Archivi tag: open source intelligence

Convegno su Cybersecurity Act e impatto per imprese e professionisti

Il 14 novembre 2019 si terrà a Milano, presso l’NH Milano Machiavelli, la conferenza “Cybersecurity Act – Regolamento UE 2019/881 e impatti applicativi per imprese e professionisti” organizzata da Convenia. L’incontro sarà finalizzato a illustrare l’impatto e i profili applicativi del Cybersecurity Act e guidare le imprese ed i professionisti nel comprendere le principali minacce alla sicurezza dei sistemi informatici in rete sia a livello infrastrutturale che applicativo e nel gestire gli incidenti e attacchi informatici.

Convenia - Convegno su Cybersecurity Act a Milano

Il programma della giornata di conferenza Convenia a Milano del 14 novembre sarà il seguente:

Gli scenari regolatori e gli impatti applicativi in materia di cybercrime

  • GDPR, Direttiva sulla sicurezza delle reti e dei sistemi
    informativi (NIS), Cybersecurity Act (Regolamento UE 2019/881) e linee guida nazionali sulla gestione dei rischi e la prevenzione, mitigazione e notifica degli incidenti: rapporti, visione e scenari applicativi nelle imprese e PA
  • sviluppo e attuazione delle politiche e della normativa dell’Unione in materia di cybercrime
  • filiera degli attori in materia di cybersecurity, Autorità nazionali, ruolo, mandato e nuove sfide dell’ ENISA (Agenzia dell’Unione Europea per la cybersicurezza
  • nuovo approccio al rischio informatico
  • mercato, certificazione della cybersicurezza e normazione
  • adozione e revisione di un sistema europeo di certificazione
    della cybersicurezza
  • informazioni supplementari sulla cybersicurezza dei prodotti
    TIC, servizi TIC e processi TIC certificati
  • sistemi e certificati nazionali di certificazione della
    cybersicurezza
  • Organismi di valutazione della conformità

La progettazione e la governance della sicurezza dell’organizzazione d’impresa: business, processi e policy organizzative e tecniche

  • misure organizzative: ruoli, deleghe, formazioni e policy aziendali – privacy by design: come progettare processi efficaci di gestione – applicazione della Direttiva NIS : l’impatto sui cloud service
    provider e sulle infrastrutture critiche
  • procedure di audit
  • misure tecniche
  • tipi di attacco e vulnerabilità dei sistemi ICT – Risk Analysis e Risk Management
  • metodi di monitoring e detection in caso di eventi/incidenti informatic

La gestione del Data breach in azienda

  • profili applicativi. Dalla metodologia ENISA alle linee guida dei Garanti Privacy europei
  • casi concreti
  • best practice

La valutazione del livello di affidabilità della sicurezza: I penetration test

  • come fare un Assesment di un’infrastruttura WIFI e successivo Penetration TEST
  • best practices internazionali. Le vulnerabilità di livello critico e grave
  • principali standard e best practices internazionali utilizzati: Open Source Security Testing Methodology Manual (OSSTMM), OWASP (Open Web Application Security Project), tramite la OWASP Testing Guide, l’OWASP Application Security Verification Standard (ASVS)
  • utilizzo delle le piattaforme LINUX nei penetration test. Esempio pratico: “Kali linux”, piattaforma standard de facto per le Attività di Ethical Hacking (http://tools.kali.org/to- ols-listing)
  • azioni successive al penetration test: Change Management e Comunicazione

L’Open Source Intelligence (OSINT)

  • cenni per chi si affaccia per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT. Il mondo dell’intelligence
  • OSINT: storia e definizioni, metodologia e caratteristiche delle fonti aperte

I relatori del convegno su Cybersecurity Act a Milano saranno i seguenti:

  • Avv. Mauro Alovisio – Esperto di Diritto delle Nuove Tecnologie e Protezione dei Dati Personali/Privacy
  • Dott. Federico Altea – Imprenditore, Data Protection Officer – Privacycura Srl
  • Dott. Paolo Dal Checco – Consulente Informatico Forense – Torino
  • Ing. Enzo Veiluva – Data Protection Officer – CSI Piemonte
IISFA Memberbook 2018 - Digital Forensics

IISFA Memberbook 2018 – pubblicati 14 nuovi articoli sulla digital forensics

Come ogni fine anno, arriva il momento della pubblicazione del consueto volume di raccolta di articoli della serie “IISFA Memberbook” sulla digital forensics, realizzati nell’ambito delle attività dell’associazione IISFA Italian Chapter.

Continua a leggere

OSINT e acquisizione delle prove online

Corso OSINT e acquisizione di fonti di prova online

OSINT e acquisizione delle prove onlineMartedì 5 dicembre 2017 dalle 09:30 alle 18:30 si terrà una giornata di formazione sull’Open Source Intelligence e la raccolta delle prove dalla rete Internet. Il corso OSINT è pensato per Professionisti del settore Informatico, Tecnico, Investigativo e Legale e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Analisi di informazioni provenienti da Fonti Aperte (OSINT), Acquisizione Forense di Siti e Pagine Web con alcuni cenni – visto il momento particolarmente propizio – sulle Criptovalute, in particolare i Bitcoin e sulle potenzialità investigative offerte anche in tale contesto dalle fonti aperte e pubbliche.

Lo scopo del corso è quello di fornire delle solide fondamenta della disciplina nota come OSINT (Open Source INTelligence) con alcune indicazioni teoriche e pratiche atte a supportare i partecipanti nella raccolta d’informazioni dalla rete. Il passaggio successivo è la corretta modalità di acquisizione delle Fonti di Prova reperite Online proprio grazie alle metodologie e strumenti OSINT illustrati nel corso. Infine, verranno fatti alcuni cenni alla bitcoin forensics, disciplina in continua trasformazione e divenire che permette di eseguire attività di bitcoin intelligence basata sulle informazioni che il protocollo Bitcoin presenta pubblicamente.

Durante il corso i partecipanti apprenderanno tecniche e strumenti di ricerca d’informazioni da fonti aperte, alcuni cenni sui Bitcoin e su come si possono eseguire attività investigative sulle criptovalute e diverse tecniche e strumenti/servizi per raccogliere prove dal web a fini legali per utilizzo in Tribunale.

Il corso OSINT verrà organizzato in un ambiente che agevola l’interazione tra i partecipanti e il contatto con il docente, una sorta di digital forensics café dove il confronto e il dialogo saranno privilegiati rispetto alle tradizionali attività di docenza frontale.

Il programma del corso su OSINT e acquisizione delle prove online è il seguente:

  • Introduzione all’OSINT;
  • Le basi del web e dei motori di ricerca;
  • Metodologie e strumenti principali di ricerca;
  • OSINT su siti web;
  • Ricerche su profili e social network;
  • Analisi di indirizzi di posta e numeri di telefono;
  • Le basi dell’informatica forense;
  • Principi di acquisizione delle evidenze digitali;
  • La raccolta di prove dal web a uso legale per fini giudiziari;
  • Strumenti e metodologie di acquisizione forense di pagine web e siti Internet;
  • Raccolta di contenuti dinamici o protetti da autenticazione;
  • Cristallizzazione, catena di conservazione e verifica della prova online;

Gli allievi sono invitati a portare con sé un notebook per poter eseguire alcune prove pratiche e prendere appunti, l’aula sarà dotata di connettività wifi per permettere a tutti di navigare sul web, scaricare software che verranno utilizzati per l’OSINT e testare i servizi che verranno illustrati durante il corso.

I destinatari del corso OSINT sono prevalentemente coloro che ricoprono la figura di Consulente Informatico Forense, Investigatore Privato, Avvocato ma anche Forze dell’Ordine, CTU, CTP, CT PM, Responsabili dei Sistemi Informativi, Responsabili di Sistemi di Pagamento, Responsabili di Progetti Internet/Intranet, Responsabili E-Commerce, Sistemisti e operatori del settore ICT, Studi d’Ingegneria Forense, Responsabili della Sicurezza Informatica, Responsabili EDP e CED, Responsabili di Rete, Amministratori di Rete, Responsabili di Siti Web, Studenti Universitari, Consulenti Tecnici, appassionati di Cyber Crime e Cyber Security, Consulenti Informatici e Giornalisti.

Il corso si terrà Brescia, in Via Cefalonia 70, presso lo Studio Ingegneria Informatica Forense dell’Ing. Michele Vitiello.

Per informazioni e iscrizioni, s’invita gli interessati a utilizzare la pagina Eventbrite realizzata per l’evento.

OSINT di gruppo 4chan per la bandiera di Shia Labeouf

Una bandiera, il traffico aereo e le stelle per l’OSINT di gruppo di 4chan

OSINT di gruppo 4chan per la bandiera di Shia LabeoufOttimo esempio di OSINT – spiegato tra l’altro come al solito molto bene nel video YouTube dell’amico Matteo Flora – è la vicenda dell’attore Shia LaBeouf e della sua campagna anti Donald Trump mediante trasmissione live della bandiera con lo slogan “He will not divide us” che ha avuto un epilogo davvero interessante, sopratutto dal punto di vista investigativo.

Dopo aver tentato alcune sessioni di streaming in diretta 24/7 per manifestare contro Trump, tutte sfumate perché gli utenti del forum 4chan decisi a prendersi gioco di lui riuscivano ogni volta a identificare la sua posizione per disturbare le riprese, Shia LaBeouf ha pensato di aver trovato la soluzione. Invece di riprendere persone per le strade di città note, facilmente identificabili e quindi facile bersaglio dei troll, ha deciso di manifestare in modo “alternativo”, riprendendo e trasmettendo in streaming 24/7 la sua bandiera posizionata questa volta in un posto segreto, senza alcun riferimento se non il cielo. E il cielo è appunto la fonte aperta che ha permesso alla rete degli utenti 4chan di trovare la bandiera e sostituirla con la loro.

Bandiera di Shia Labeouf anti Donald TrumpSe in una indagine investigativa basata su fonti aperte venisse richiesto d’identificare dove è stata scattata una fotografia di una bandiera, senza metadati exif e senza riferimenti sullo sfondo, la risposta sarebbe quasi certamente che “è impossibile”. Ma se invece di una foto abbiamo un video trasmesso in diretta, in tempo reale, 24 ore al giorno, dove nel cielo dietro la bandiera passano aerei che lasciano le scie di vapore e di notte si vedono le stelle, possiamo assistere a uno dei pochi episodi d’indagine collettiva basata su fonti aperte.

La comunità si è in fatti messa al lavoro, utilizzando tecniche di giornalismo investigativo che illustriamo da anni nel nostro corso OSINT e analizzando le scie di vapore lasciate dagli aerei sullo sfondo della bandiera, fino a quando alcuni utenti hanno identificato nel video un incrocio tra aerei di cui era presente, nello stesso istante, un riscontro nei database con le rotte in diretta degli aerei di linea. Così come per le navi, infatti, le rotte degli aerei sono pubbliche e così la loro posizione in tempo reale.

OSINT con le scie del traffico aereo

Identificata un’area di alcune decine di Km tramite il riconoscimento degli incroci di scie, si è posto il problema di come restringere la ricerca per identificare le coordinate GPS di una zona più ristretta e gli utenti di 4chan sono arrivati in poche ore a una soluzione grazie all’osservazione del movimento delle stelle, di notte, nel cielo ripreso sullo sfondo della bandiera.

OSINT sulle coordinate GPS della bandiera

Identificate tramite OSINT (Open Source Intelligence) le coordinate GPS di una zona ristretta di alcuni Km di raggio, visibile su Google Maps, era necessario poter circoscrivere la ricerca a un quartiere fino ad arrivare poi alla posizione esatta in cui Shia LaBeouf aveva piazzato la bandiera. Con un’azione repentina, uno degli utenti del forum 4chan si è recato in auto nell’area identificata grazie all’analisi delle scie di vapore degli aerei e delle stelle e ha percorso le strade del circondario suonando il clacson. Dato che la videocamera che riprendeva la bandiera aveva la registrazione audio attiva, è stato possibile per gli utenti di 4chan rimasti a casa al PC avvisare l’utente che stava suonando il clacson nel momento in cui il clacson si è sentito anche nel video, confermando quindi la posizione esatta in cui stavano avvenendo le riprese.

Il resto è storia, la storia di uno dei migliori troll degli ultimi anni (la bandiera infatti è stata sostituita con gran sorpresa dell’attore Shia LaBeouf) riuscito grazie all’analisi delle fonti aperte e alla collaborazione di un’intera rete di utenti che in poche ore, grazie a una sorta di “intelligenza collettiva”, sono arrivate dove probabilmente fior di analisti e professionisti del giornalismo investigativo si sarebbero arresi senza neanche tentare.

Seminario “Dai bitcoin al narcotraffico”

Bitcoin, Narcotraffico e Investigazioni DigitaliSabato 2 luglio 2016, dalle ore 8:30 alle 14:00, si terrà presso la biblioteca del Palazzo della Provincia di Reggio Calabria in Via S. Francesco di Sales, 3, il seminario “Dai bitcoin al narcotraffico – Investigazioni e nuovi scenari digitali”.

Si parlerà, insieme all’amico Leonida Reitano, di investigazioni nel dark web, tecniche di bitcoin forensics e indagini sulle criptovalute con tracciamento delle transazioni e degli indirizzi spesso coinvolti in casi di truffa, furto, mercati illeciti o riciclaggio di denaro sporco, Social Media Intelligence, OSINT e investigazioni digitali.

L’evento è organizzato con la collaborazione della CONSAP – Confederazione Sindacale Autonoma di Polizia – di Reggio Calabria e la IPA – International Police Association – Sezione Italiana, XVIII Delegazione Calabria.

Il programma del seminario”Dai bitcoin al narcotraffico – Investigazioni e nuovi scenari digitali” è il seguente, la brochure è scaricabile da questo link:

  • 8:30: Apertura del convegno
  • 9:00: Investigazioni nel Dark Web (Paolo Dal Checco)
  • 10:00: Bitcoin, scenari operativi e tecniche di tracciamento (Paolo Dal Checco)
  • 11:10: pausa e question-time
  • 11:30: Social Media Intelligence e nuovi scenari investigativi (Leonida Reitano)
  • 12.30: Open Source Intelligence e investigazioni digitali (Leonida Reitano)
  • 13:30: pausa e question-time
  • 14:00: chiusura dei lavori