Archivi tag: sicurezza informatica

Corso di Perito Fonico Trascrittore Forense

Corso perito fonico trascrittore forenseA chi si chiede come diventare perito fonico trascrittore forense, segnalo una iniziativa del Centro Studi Athena che organizza un Corso di Alta Formazione finalizzato a formare professionisti qualificati con competenze scientifiche interdisciplinari di tipo linguistico, dialettologico, pragmatico e fonetico adeguate oltre che di quelle di tipo ingegneristico-informatico, in grado di gestire le perizie foniche su intercettazioni telefoniche ed ambientali disposte dai Tribunali, dalle Procure e dagli Studi Legali.

Il corso per perito fonico trascrittore forense si terrà a Cagliari, inizierà nella seconda metà di Ottobre 2016 con una durata di 1000 ore, con Formula weekend (venerdi e sabato) e durerà 10 mesi.

Il Corso, che permetterà agli allievi di intraprendere l’attività di periti fonici trascrittori forensi ed eseguire una perizia fonica utilizzando tecniche, strumenti e metodologie consolidate in ambito forense, è articolato in 12 Moduli secondo il seguente programma.

  • Scienze Forensi a cura del Dott. Luciano Garofano – Generale di Brigata – ex Comandate della sezione R.I.S. di Parma
  • Fondamenti di analisi del segnale acustico a cura del Sig. Federico Aresu – Perito Tribunale Cagliari
  • Analisi e registrazione del suono a cura del Sig. Paolo Salis – Perito Tribunale Cagliari
  • Elementi di linguistica e fonetica forense a cura del Prof. Mirko Grimaldi e dell’Ing. Francesco Sigona Facoltà di Linguistica fonetica – Università del Salento
  • Elementi di procedura penale e civile a cura di Avvocati – Giuristi
  • Informatica forense e investigazioni digitali a cura dell’Ing. Michele Vitiello – Studio Ingegneria Informatica Forense – Brescia
  • Elementi di psicologia e comunicazione interpersonale a cura della Dott.ssa Francesca Licheri – Psicologa
  • Informatica di base – Ditta CFIP di Marco Meloni
  • Sicurezza informatica e delle informazioni a cura dell’Ing. Michele Vitiello – Studio Ingegneria Informatica Forense – Brescia
  • Le intercettazioni – Paolo Salis – Perito Tribunale Cagliari
  • Tecniche di trascrizione a cura delle Sigg.re Simona Cao e Elisabetta Zedda Stenotipiste Tribunale di Cagliari
  • Lingua ingles e Terminologie

Non sono coinvolto nel corso né ho contatti con l’organizzazione, non posso garantire su svolgimento, contenuti e struttura organizzativa ma conosco e stimo alcuni dei docenti, riporto quindi volentieri l’iniziativa che mira a rendere il perito fonico forense edotto circa le perizie foniche forensi per Procure e Tribunali in ambito giudiziario penale e civile, invitando chi fosse interessato a contattare l’ente di formazione Athena per informazioni o iscrizioni.

Open Source Day a Udine 2015

Open Source Day 2015Sabato 28 novembre 2015 si terrà a Udine il consueto appuntamento con l’Open Source Day, la giornata dedicata al mondo Open Source. Come al solito, gli incontri saranno raggruppati in percorsi: Web, Microbusiness, Sicurezza Informatica, 3D Maker, Competenze Digitali, Tools e Digital Forensics.

Nell’ambito del percorso di Digital Forensics dell’OSD 2015, presenterò un intervento su un software open source che nell’ambito delle perizie informatiche sta diventando un must: Bulk Extractor.

Bulk Extractor è uno degli strumenti più utili, ma anche meno noti, impiegati dagli investigatori di tutto il mondo nell’attività di perizia informatica. Con un’efficiente programmazione multithreading e un codice aperto multipiattaforma, Bulk Extractor è in grado di superare in velocità blasonati software commerciali recuperando artefatti indispensabili per risolvere indagini complesse. Le possibilità di personalizzazione sono inoltre pressoché infinite, rendendolo uno strumento così versatile da essere utilizzato in ambiti che vanno oltre la Computer Forensics, per il quale è stato inizialmente concepito. Durante il talk verrà mostrato come Bulk Extractor può essere uno strumento strategico in indagini di Network e Mobile Forensics, arrivando a trovare utili spunti nell’ambito dell’Open Source Intelligence e delle indagini sul Dark Web e completando il quadro con cenni sul suo utilizzo nell’ambito della Link Analysis, Malware Forensics, Password Cracking oltre che Bitcoin Forensics.

Open Source Day 2015 a Udine

Il programma del percorso di Digital Forensics (che si terrà in Aula 4 durante l’OSD 2015) è il seguente:

09:00 – 09:25: Introduzione percorso: Sost. Proc. Dott. Andrea Gondolo e Roberto Capone (Procura della Repubblica di Udine) e Isp.Capo Francesco Tempo (Responsabile della Sezione Polizia Postale e delle Comunicazioni di Udine)

09:30 – 10:15: Una macchina del tempo in Windows: Accesso ed analisi delle copie shadow con software Open Source – Luigi Ranzato

10:30 – 11:15: Social Network Analysis – Alessandro Rossetti

11:15 – 11:45: pausa caffè

11:45 – 12:30: Kali Linux 2: Forensic Mode – Fabio Carletti

12:30 – 13.30: pausa pranzo

13:30 – 14:15: Indagini Digitali con Bulk Extractor – Paolo Dal Checco

14:30 – 15:15: Network Forensics: Acquisizione ed analisi del traffico di rete con strumenti Open Source – Marco Alvise De Stefani

15:15 – 15:30: pausa caffè

15:30 – 16.15: Analisi copertura celle telefoniche e correlazione con tabulati ed altri dati – Nicola Chemello

16:30 – 17.15: Image e Video Forensics: potenzialità, limiti e strumenti Open Source – Fausto Galvan
17.20 – 18.00: XAll un bash script GUI per l’estrazione forense dei dati – Nanni Bassetti

Sicurezza Informatica per UniTO/SUISS

Università degli Studi di TorinoMercoledì 28 ottobre 2015 sono iniziati i corsi di Sicurezza Informatica A e B per l’anno accademico 2015/2016, per i quali sono Professore a Contratto presso la Struttura Universitaria Interdipartimentale in Scienze Strategiche (SUISS) per l’Università degli Studi di Torino.

Le informazioni sui corsi, gli avvisi, gli orari aggiornati sono pubblicati nel portale dei Servizi Online della SUISS.

Il programma del corso di Sicurezza Informatica per l’Università degli Studi di Torino presso la SUISS, Struttura Universitaria Interdipartimentale in Scienze Strategiche, è il seguente:

  1. Introduzione alla sicurezza informatica
  2. Protocolli di Rete
  3. Vulnerabilità applicative, locali, di rete e componente umana
  4. Computer Forensics
  5. Cenni di Mobile, Malware e Network forensics
  6. Contromisure, firewall, antivirus, antispyware, IDS, IPS, SIEM
  7. Incident Response
  8. Progettazione sicura
  9. Crittografia
  10. Firma elettronica e autenticazione
  11. Business Continuity e Disaster Recovery
  12. Cyber War e Cyber Crime
  13. Legislazione
  14. Casi pratici e di studio

Le dispense saranno pubblicate durante il corso nelle pagine dedicate ai corsi riservate agli studenti iscritti.