Archivi tag: siti web

Seminario su OSINT e Siti Web: come scoprire chi si nasconde dietro a un sito.

Martedì 23 maggio 2017, presso la sede del CONI, Sala Conferenze, 1° piano di
Viale Tiziano 74 a Roma si terrà la giornata organizzata da ISACA Rome Chapter dedicata alla Cyber Security, durante la quale verranno presentati spunti di riflessione su diversi argomenti quali OSINT, misure di sicurezza, pagamenti elettronici, digital forensics, data breach, bitcoin intelligence, ransomware.

Il mio intervento verterà sulle metodologie basate sull’analisi delle fonti aperte (OSINT – Open Source INTelligence) finalizzate a rispondere alla domanda “Chi si nasconde dietro questo sito web?”. Molto spesso infatti investigatori privati, consulenti informatici forensi ma anche Forze dell’Ordine si chiedono come capire chi è il vero proprietario di un dominio web (magari protetto da whois privacy o intestato a prestanome) e del sito internet su di esso ospitato, talvolta di un blog o profilo social come Facebook, Twitter o Flickr.

Attraverso varie tecniche OSINT – che spieghiamo da anni in dettaglio nel corso sull’OSINT tenuto dai docenti dello Studio – è possibile raccogliere in maniera del tutto legale informazioni interne ed esterne al sito, che incrociate tra di loro portano a scoprire e identificare con una certa affidabilità il proprietario o reale utilizzatore del dominio web o del sito Internet oggetto d’indagine.

it giornata organizzata da ISACA Roma ovviamente sarà di più ampio respiro e vedrà la partecipazione di relatori di alto livello che ci parleranno di bitcoin intelligence, bitcoin forensics, digital forensics, data breach, incidenti informatici, phishing e ransomware. Il programma della giornata è il seguente:

08:00-09:00 – Arrivo partecipanti
09:00-09:30 – C. Cilli: Saluto ai presenti e presentazione delle attività del Capitolo ISACA di Roma
09:30-10:15 – G. Marcoccio – L. Delli Veneri; Le misure di sicurezza strong customer authentication nei servizi di pagamenti elettronici
10:15-11:00 – G. Serafini: Digital Forensics e Data breach, tecnologie, tecniche e procedure di risposta agli incidenti
11:00-11:15: Pausa
11:15-12:15 – Marco Valleri: Bitcoin Intelligence
12:15-13-15 – Denis Frati: OSINT e Phishing
13:15-14:15: Pausa
14:15-15:15 – S. Maccaglia
WannaCry Locker. Storia di una frode annunciata
15:15-16:15 – Paolo Dal checco: OSINT e Siti web. chi si nasconde dietro a quel sito?
15:15-16:30: Pausa
16:30-17:30: Q&A e dibattito

La partecipazione è gratuita e dà diritto a 8 CPE validi per il mantenimento delle certificazioni CISA, CISM, CRISC e CGEIT e di tutte le associazioni che riconoscono i CPE ISACA

L’adesione all’evento DEVE essere fatta obbligatoriamente attraverso il link EventBrite https://www.eventbrite.it/e/biglietti-cyber-security-spunti-di-riflessione-34630756525

Ripetibilità e irripetibilità di acquisizioni forensi in ambito d’indagini digitali

Forum ICT Security 2016 - Ripetibilità acquisizioni forensiIl 19 ottobre 2016, presso il Centro Congressi Roma Aurelia Antica (Via degli Aldobrandeschi 223 a Roma) durante il Forum ICT 2016 si terrà la tavola rotonda “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito d’indagini digitali” organizzata da Tecna Editrice. Durante la tavola rotonda, che avrà inizio alle ore 15:00,  si parlerà delle questioni relative alle operazioni di copia forense su dispositivi quali hard disk, cellulari, smartphone, cloud, web in merito alla ripetibilità o meno dell’acquisizione, con riflessioni tecniche e giuridiche sugli articoli 359 e 360 del cpp, accertamenti tecnici irripetibili, incidente probatorio, accertamenti tecnici preventivi e tutto ciò che coinvolge la ripetibilità o irripetibilità delle fasi di acquisizione del dato.

La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono infatti un quadro tecnologico sempre più complesso per le investigazioni digitali. L’acquisizione della fonte di prova è uno dei momenti più delicati dell’intero processo di trattamento a uso investigativo del dato digitale. La valutazione corretta, se l’atto sia ripetibile o irripetibile, può condizionare l’intero corso del processo.

Durante la tavola rotonda i relatori forniranno la loro posizione sul tema e illustreranno alcuni casi che hanno trattato personalmente dove le acquisizioni forensi da fonti come smartphone, cloud o web hanno richiesto delicate riflessioni in tal senso. Ricordiamo infatti che nell’ambito delle perizie informatiche forensi e indagini su computer o smartphone, tablet o dispositivi elettronici ma anche reti, Internet, siti web, la fase di acquisizione e copia forense è la più delicata perché può compromettere l’ammissibilità e la validità della prova.

La sessione di Roma sarà moderata dal Prof. Giovanni Ziccardi, Cattedra di Informatica Giuridica, Università degli Studi di Milano e durante la tavola rotonda interverranno:

  • Paolo Dal Checco, Consulente Informatico Forense
  • Mattia Epifani, Consulente Informatico Forense
  • Andrea Ghirardini, Esperto Computer Forensics
  • Francesco Paolo Micozzi, Avvocato esperto di Diritto dell’Informatica e Nuove Tecnologie

Per maggiori informazioni consultare la pagina del Forum ICT 2016 sul sito web di Tecna Editrice.

Seminario su Prova Digitale e Indagini Informatiche

Prova Digitale e Indagini InformaticheGiovedì 7 aprile 2016 alle ore 10:30 terrò, presso l’Università degli Studi Milano Bicocca, un seminario su “La Prova digitale e le Indagini Informatiche“, illustrando le diverse modalità di acquisizione della prova nell’ambito della perizia informatica e delle indagini digitali. Il seminario è organizzato dal Prof. Andrea Rossetti nell’ambito della Cattedra di Filosofia del Diritto, A.A. 2015/2016, è aperto a tutti e avrà sede presso l’Università degli Studi Milano Bicocca, edificio U6 aula 35, Piazza dell’Ateneo Nuovo 1, a Milano, dalle 10:30 alle 12:00.

Si partirà dalle modifiche introdotte nel Codice di Procedura Penale dalla Legge 48/2008 per poi illustrare le basi dell’acquisizione forense di evidenze riprese dall’RFC 3227. Verranno quindi presentati gli strumenti, le metodologie e le problematiche della copia forense di hard disk nell’ambito della computer forensics. Si parlerà quindi dei tool e delle soluzioni per acquisizione forense e recupero dati che si dimostrano attività strategiche durante la perizia su cellulari e smartphone, con alcuni cenni sulle novità emerse con il caso dello sblocco dell’iPhone di San Bernardino.

Dopo aver trattato la perizia informatica forense su computer e cellulari, l’attenzione si sposterà sull’acquisizione forense di siti web e delle evidenze online come profili Facebook, Twitter o Instagram. Anche in questo caso, è necessario seguire particolari metodologie per preservare l’integrità dei dati e garantire la catena di conservazione.

In conclusione, alcuni casi studio come la ormai tradizionale perizia tecnica sul “dipendente infedele” che trafuga i dati aziendali tramite email o pendrive, connessioni di rete o dischi esterni e lascia tracce indelebili che permetteranno al consulente informatico forense di ricostruire le attività eseguite dal dipendente tramite realizzazione di timeline, supertimeline, ricostruzione dell’utilizzo delle periferiche esterne USB, etc…

La presentazione sarà corredata da esempi e aneddoti che illustrano cosa fare e cosa non fare durante le fasi di identificazione, acquisizione, analisi e produzione della consulenza tecnica informatica.