Archivi tag: celle telefoniche

Informatica Forense al Corso di Alta Formazione Federpol 2024

Dopo il successo ottenuto lo scorso anno, tra ottobre e novembre del 2024 si terrà, in parte online e in parte in presenza a Roma, la seconda edizione del Corso di Alta Formazione Federpol “Strumenti e Tecniche per l’Investigatore 3.0”.

Corso di Alta Formazione Federpol 2024

Il corso intensivo, valido ai sensi del D. 269/2010 per l’istanza di prosecuzione di attività di certificazione Universitaria, si suddivide in 2 fine settimana di attività didattica da 45 minuti ciascuna con i professionisti selezionati tra i migliori a livello nazionale per parlare trattare differenti tematiche: dalle fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali; il nuovo mandato investigativo aggiornato e adeguato alla normativa in essere; le regole deontologiche ed il trattamento e la conservazione dei dati; O.S.INT.; Web e Darkweb; analisi dei Social; intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale); analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file; dalla scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive; analisi di laboratorio; ruolo dell’investigatore privato; l’importanza dell’informazione tecnica nel processo penale; i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi; le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo.

In dettaglio, gli argomenti trattati nel Corso di Alta Formazione organizzato da Federpol a Roma e da remoto sono i seguenti:

  • fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali;
  • nuovo mandato investigativo aggiornato e adeguato alla normativa in essere;
  • regole deontologiche ed il trattamento e la conservazione dei dati;
  • OSINT; Web e Darkweb; analisi dei Social;
  • intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale);
  • analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file;
  • la scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive;
  • analisi di laboratorio;
  • l’importanza dell’informazione tecnica nel processo penale;
  • i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi;
  • le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo
  • Come analizzare Audio con l’utilizzo di Software e come verificare originalità di un file audio tramite perizia fonica;
  • Come reperire un nominativo da un numero di telefono mobile, come localizzare un soggetto sul web, come rintracciare informazioni su una, persona attraverso ricerche nel web, Come muoversi anonimamente su web, analisi dei Social
  • Informatica forense, aspetti tecnici e giuridici dell’acquisizione della prova digitale tramite copia forense, compromissione dei file e loro veridicità, verifica eventuali fotomontaggi o alterazioni tramite perizia informatica sulle prove digitali
Informatica Forense con Paolo Dal Checco al Corso di Alta Formazione Federpol

Il Direttore del Corso di Alta Formazione Federpol è il Prof. Roberto MUGAVERO (Presidente OSDIFE CBRNe) e i docenti chiamati a tenere le lezioni sono il Gen. Luciano Garofano, il Dott. Paolo Dal Checco, il Dott. Pasquale Linarello, il Col. Salvino Paternò, il Prof. Antonello Madeo, Matteo Vinci, l’Avv. Marco Martorana, il Prof. Ugo Terracciano, Marco Perino, il Dott. Stefano Cimatti, la Dott.ssa Anna F. Dinella, la Dott.ssa Viviana Lamarra, il Prof. Roberto Mugavero.

Datazione di pagine e siti web al Legal Tech Forum 2020

Durante il Legal Tech Forum 2020 – che quest’anno si terrà interamente online – avrò il piacere di parlare della datazione di pagine e siti web, all’interno della sezione di Cyber Security & Digital Forensics dell’evento.

Legal Tech Forum 2020

L’acquisizione forense dei siti web, delle pagine o dei documenti caricati su Internet è argomento ormai piuttosto consolidato, con diverse soluzioni atte a soddisfare l’esigenza di chi ha la necessità di “cristallizzare” lo stato di una risorsa online. Chiarita la possibilità di attestare, in qualche modo, la presenza e il contenuto di prove digitali online, rimane la questione dello stabilire quando sono state create o caricate sul web tali prove informatiche.

Si assiste talvolta, su questo fronte, all’approssimazione dell’operatore che – forse non conoscendo i dettagli del funzionamento dei server – improvvisa datazioni di evidenze digitali basate su parametri errati o fuorvianti o ancora ne conclude l’impossibilità, quando invece spesso i dati esistono, sono disponibili e pubblici ma è necessario sapere dove trovarli e come interpretarli.

Il webinar condurrà i partecipanti in un viaggio nel tempo, perché è nel tempo che bisogna muoversi per capire quando una pagina è nata, è stata modificata o cancellata. I parametri che permettono la datazione forense di pagine e siti web sono diversi, spesso cambiano in base al tipo di portale, CMS, documento ma seguono delle regole di base derivate anche da tecniche di OSINT, Open Source INTelligence, e informatica forense.

Datazione forense di pubblicazione di pagine e siti web

La problematica della datazione forense della data di pubblicazione di una pagina o di un sito web, al fine di poter utilizzare tale informazione in Tribunale come prova a fini legali, è tanto più sentita quanto maggiormente vengono utilizzate prove digitali in ambito penale e civile, oltre che stragiudiziale. Non è infatti più sufficiente “cristallizzare” in maniera forense l’evidenza, tramite l’acquisizione forense a fini legali delle pagine o dei siti web, diventa sempre più strategico poter fornire anche l’attribuzione delle risorse (cioè identificare in modo più o meno preciso gli autori) coì come anche la datazione della comparsa online, scrittura e pubblicazione di pagine web, foto, video, documenti (Word, Excel, PDF, software, etc…) o qualunque tipo di risorsa diffusa su Internet.

Il web è pubblico, aperto, libero e come tale tramite tecniche di OSINT e digital forensics è possibile estrarre ed elaborare diversi parametri per ricostruire la data di pubblicazione, eventuali modifiche o cancellazione di pagine e siti internet, documenti e immagini, video e registrazioni. Tramite metodologie OSINT applicate a siti web, non è necessario avere accesso al server, a livello di filesystem o di log, per poter datare con buona approssimazione gli elementi, è sufficiente collegare i vari punti raccolti in diversi luoghi e formare un quadro che può essere più o meno preciso in base alla quantità e qualità dei punti.

Ovviamente, le analisi è bene vengano fatte su una versione cristallizzata del sito o delle pagine web, così da poter validare anche in contraddittorio il risultato delle proprie attività. Ma soprattutto, le acquisizioni forensi devono includere gli elementi necessari per poter poi supportare l’analisi forense volta a ricostruire la datazione delle pagine e delle risorse a esse collegate, come immagini o documenti pdf/word/excel con relativi metadati, fogli di stile, sitemap, feed, certificati SSL o qualunque elemento possa conferire riferimenti temporali, spaziando poi verso fonti d’informazione esterne come DNS, whois, motori di ricerca o servizi di archiviazione.

Il webinar, quindi, riassumerà brevemente come interfacciare le tecniche di OSINT applicate a siti Internet con le metodologie e la strumentazione di acquisizione forense di pagine o siti web, al fine appunto raccogliere sufficienti elementi per poi datare, con la miglior approssimazione possibile, le risorse acquisite.

Interessantissimi anche i numerosi altri talk – per l’elenco dei quali rimandiamo alla pagina del Legal Tech Forum 2020 – non solo per la sezione Cyber Security & Digital Forensics, di cui riportiamo qui di seguito i talk.

Legal Tech Forum 2020 - Cyber Security & Digital Forensics

I relatori della sezione Cyber Security e Digital Forensics saranno Massimo Marabese, Paolo Dal Checco, Vincenzo Colarocco, Antonello Curreli, Olivier Giudice, Nicola Chemello e Alessandro Cantelli Forti con i seguenti titoli.

Cyber Security & Digital Forensics

Il privilegio del rischio
Massimo Marabese, Cellularline

La datazione delle pagine web e dei documenti online tra OSINT, miti e realtà
Paolo Dal Checco, Consulente Informatico Forense

La prova digitale: analisi, metodi e consigli pratici per l’acquisizione forense di una prova online
Vincenzo Colarocco, Studio Previti e Giuffrè Francis Lefebvre

Comunicazioni digitali a valore probatorio
Antonello Curreli, Multicerta

Deepfake e multimedia forensics
Oliver Giudice, iCTLab

L’analisi delle celle telefoniche e la convalida dei dati: consegnare l’ambiente digitale alla giustizia
Nicola Chemello, SecurCube

Naval forensics: il caso Costa Concordia
Alessandro Cantelli Forti, CNIT

Corso su Digital Forensics ed Ethical Hacking

Corso di Digital Forensic ed Ethical HackingNei mesi di aprile e maggio 2017, presso l’Ordine degli Ingegneri della provincia di Brescia, si terrà il Corso di Digital Forensics & Ethical Hacking, dove avrò il piacere di partecipare come relatore insieme a docenti del calibro di Giovanni Ziccardi, Nanni Bassetti, Paolo Reale, Andrea Ghirardini, Mattia Epifani, Alessandro Borra, Massimo Iuliani e Lorenzo Faletra, docenti in buona parte afferenti l’Osservatorio Nazionale d’Informatica Forense (ONIF).

L’iscrizione al corso sulla digital forensics che si terrà a Brescia è limitata a 30 partecipanti che potranno seguire 32 ore di formazione pura, sia teorica sia pratica per un costo d’iscrizione di € 414,80 (€ 340 + IVA) ricevendo 32 CFP (per la categoria “corso”).

Lo scopo del corso di Digital Forensics ed Ethical Hacking è quello di fornire degli approfondimenti per chi ha una base di informatica forense e investigazione digitale, materia in continua trasformazione e divenire. Durante il corso i partecipanti potranno aggiornarsi su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, impareranno a trovare file nascosti, a recuperare dati cancellati, a duplicare integralmente informazioni in modo non ripudiabile tramite copie forensi, anche attraverso l’utilizzo di strumenti hardware o software, ricerche OSINT, Bitcoin forensics, crittografia, strumenti e metodologie per eseguire perizie multimediali su immagini e video, tecniche di attacchi informatici, mobile forensics, analisi di tabulati di traffico e strumenti per perizie su celle telefoniche e localizzazione.

Il corso viene interamente svolto in un’aula informatica, con 15 workstation, è possibile portare il proprio laptop per fare test ed esercizi che man mano verranno proposti nei corso di alcuni interventi.

Programma del Corso di Digital Forensics

Verrà consegnata ai partecipanti una pendrive usb con distribuzione CAINE e Parrot Security. Il corso è aperto oltre che agli Ingegneri, a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche.

Di seguito il programma dettagliato del corso di Digital Forensics ed Ethical Hacking che si terrà a Brescia, suddiviso per giornata e docente:

Martedì 11 Aprile 2017

Ore 9-13: Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Caine, test e analisi forense (Dott. Nanni Bassetti);

Ore 14-18: Ethical Hacking, sistemi di protezione e di attacco di una rete informatica con sistema operativo Parrot Security (Lorenzo Faletra).

Giovedì 20 Aprile 2017

Ore 9-11: Morte del dato, immortalità delle informazioni, diritto all’oblio … La de-indicizzazione come strumento per rimuovere informazioni (Prof. Giovanni Ziccardi);

Ore 11-13: Multimedia Forensics: Tecnologie per l’investigazione di immagini e video digitali – Analisi dei metadati e di codifica – Tracce di singole e multipla compressione, Image and Video Ballistic (Dott. Massimo Iuliani);

Ore 14-18: iOS Forensics – Introduzione alle migliori pratiche per l’identificazione, acquisizione e analisi di dispositivi iOS – Bypass dei sistemi di protezione e limiti attuali, dimostrazioni live e test su dispositivi mobili e cloud (Dott. Mattia Epifani).

Martedì 4 Maggio 2017

Ore 9-11: Digital Forensics e investigazione digitale ruolo e compiti del Consulente Informatico Forense (Dott. Alessandro Borra);

Ore 11-13: Laboratorio Pratico di Informatica Forense – Acquisizione live con duplicatori vari, con Ufed4PC, Analisi con Axiom e Physical Analyzer (Ing. Michele Vitiello);

Ore 14-16: Bitcoin, Dark Web e indagini sulle criptovalute (Dott. Paolo Dal Checco);

Ore 16-18: OSINT e indagini sulle fonti aperte (Dott. Paolo Dal Checco);

Venerdì 26 Maggio 2017

Ore 9-12: Architettura delle reti mobili, analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali (Ing. Paolo Reale);

Ore 12-13 e 14-17: Cloud & Enterprise, casi pratici di Acquisizione e Analisi (Dott. Andrea Ghirardini);

Ore 17-18: test e valutazione finale (Ing. Michele Vitiello).

Per informazioni e iscrizioni, visitare questo link.

Open Source Day a Udine 2015

Open Source Day 2015Sabato 28 novembre 2015 si terrà a Udine il consueto appuntamento con l’Open Source Day, la giornata dedicata al mondo Open Source. Come al solito, gli incontri saranno raggruppati in percorsi: Web, Microbusiness, Sicurezza Informatica, 3D Maker, Competenze Digitali, Tools e Digital Forensics.

Nell’ambito del percorso di Digital Forensics dell’OSD 2015, presenterò un intervento su un software open source che nell’ambito delle perizie informatiche sta diventando un must: Bulk Extractor.

Bulk Extractor è uno degli strumenti più utili, ma anche meno noti, impiegati dagli investigatori di tutto il mondo nell’attività di perizia informatica. Con un’efficiente programmazione multithreading e un codice aperto multipiattaforma, Bulk Extractor è in grado di superare in velocità blasonati software commerciali recuperando artefatti indispensabili per risolvere indagini complesse. Le possibilità di personalizzazione sono inoltre pressoché infinite, rendendolo uno strumento così versatile da essere utilizzato in ambiti che vanno oltre la Computer Forensics, per il quale è stato inizialmente concepito. Durante il talk verrà mostrato come Bulk Extractor può essere uno strumento strategico in indagini di Network e Mobile Forensics, arrivando a trovare utili spunti nell’ambito dell’Open Source Intelligence e delle indagini sul Dark Web e completando il quadro con cenni sul suo utilizzo nell’ambito della Link Analysis, Malware Forensics, Password Cracking oltre che Bitcoin Forensics.

Open Source Day 2015 a Udine

Il programma del percorso di Digital Forensics (che si terrà in Aula 4 durante l’OSD 2015) è il seguente:

09:00 – 09:25: Introduzione percorso: Sost. Proc. Dott. Andrea Gondolo e Roberto Capone (Procura della Repubblica di Udine) e Isp.Capo Francesco Tempo (Responsabile della Sezione Polizia Postale e delle Comunicazioni di Udine)

09:30 – 10:15: Una macchina del tempo in Windows: Accesso ed analisi delle copie shadow con software Open Source – Luigi Ranzato

10:30 – 11:15: Social Network Analysis – Alessandro Rossetti

11:15 – 11:45: pausa caffè

11:45 – 12:30: Kali Linux 2: Forensic Mode – Fabio Carletti

12:30 – 13.30: pausa pranzo

13:30 – 14:15: Indagini Digitali con Bulk Extractor – Paolo Dal Checco

14:30 – 15:15: Network Forensics: Acquisizione ed analisi del traffico di rete con strumenti Open Source – Marco Alvise De Stefani

15:15 – 15:30: pausa caffè

15:30 – 16.15: Analisi copertura celle telefoniche e correlazione con tabulati ed altri dati – Nicola Chemello

16:30 – 17.15: Image e Video Forensics: potenzialità, limiti e strumenti Open Source – Fausto Galvan
17.20 – 18.00: XAll un bash script GUI per l’estrazione forense dei dati – Nanni Bassetti