Sei sulla pagina 1di 12

24/10/2018 Digital Forensics | Sicurezza e Giustizia

≡ MENU

(https://www.sicurezzaegiustizi

Categoria tematica

DIGITAL FORENSICS

In totale sono stati pubblicati 46 articoli nella sezione “Digital Forensics”, di seguito elencati dal più recente:

(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-iii-parte/)
DAL SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (III PARTE)
(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-iii-parte/)
di Giuseppe Di Ieva (h ps://www.sicurezzaegiustizia.com/diieva-giuseppe/) e Gianpaolo Zambonini
(h ps://www.sicurezzaegiustizia.com/zambonini-gianpaolo/) (N. II_MMXVIII)
PRIMA PARTE1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs
PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE:
3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep
Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito
onion, 4.7. Basta un click. TERZA PARTE (in qesto numero): 4.8. La valige a degli a rezzi per il Dark Web, 4.9.
ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

(h ps://www.sicurezzaegiustizia.com/le-procedure-ed-i-metodi-della-digital-forensics-sono-cosi-
importanti/) LE PROCEDURE ED I METODI DELLA DIGITAL FORENSICS SONO COSI’
IMPORTANTI? (h ps://www.sicurezzaegiustizia.com/le-procedure-ed-i-metodi-della-digital-forensics-
sono-cosi-importanti/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) (n.I_MMXVIII)
Che impa oi avrebbe
Utilizziamo il offrirti
cookie per non effe uare una copia
un'esperienza bit a bit emigliore.
di navigazione non calcolare i codici
Navigando nelhash sull’a
nostro endibilità
sito acce dei dati
i l'impiego che in
di cookie
saranno analizzati?
accordo Accendere
con la nostra un computer
cookie policy. OK per ispezionarlo prima (https://www.sicurezzaegiustizia.com/cookie-policy/)
Maggiori informazioni di acquisire la copia dei dischi, cosa comporta?
Spesso sembra che ado are delle procedure sia solo un esercizio di stile, a avolte sembre importante solo trovare le
https://www.sicurezzaegiustizia.com/digital-forensics/ 1/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
Spesso sembra che ado are delle procedure sia solo un esercizio di stile, a avolte sembre importante solo trovare le
evidenze. MENU ≡
(h ps://www.sicurezzaegiustizia.com/lanalisi-dei-dati-di-geolocalizzazione-provenienti-dai-dispositivi-
satellitari-automobilistici/) L’ANALISI DEI DATI DI GEOLOCALIZZAZIONE PROVENIENTI DAI
DISPOSITIVI SATELLITARI AUTOMOBILISTICI (h ps://www.sicurezzaegiustizia.com/lanalisi-dei-
dati-di-geolocalizzazione-provenienti-dai-dispositivi-satellitari-automobilistici/)
(https://www.sicurezzaegiustizi
di Paolo Reale (h ps://www.sicurezzaegiustizia.com/reale-paolo/) (N. I_MMXVIII)
Nei casi giudiziari le informazioni raccolte dalle c.d. “scatole nere” possono diventare elementi essenziali per la
ricostruzione dei fa i, dei movimenti, della presenza o meno nei luoghi di interesse da parte degli indagati, ma anche
per la sincronizzazione oraria tra eventi di natura diversa, come una ripresa video.

(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-ii-parte/) DAL
SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (II PARTE)
(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-ii-parte/)
di Giuseppe Di Ieva (h ps://www.sicurezzaegiustizia.com/diieva-giuseppe/) e Gianpaolo Zambonini
(h ps://www.sicurezzaegiustizia.com/zambonini-gianpaolo/) (N. I_MMXVIII)
PRIMA PARTE1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs
PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE
(in qesto numero): 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete
Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6.
Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valige a degli a rezzi per il Dark Web, 4.9.
Categoria tematica
ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-i-parte/) DAL
SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (I PARTE)
(h ps://www.sicurezzaegiustizia.com/dal-surface-al-dark-web-passando-per-il-deep-web-i-parte/)
di Giuseppe Di Ieva (h ps://www.sicurezzaegiustizia.com/diieva-giuseppe/) e Gianpaolo Zambonini
(h ps://www.sicurezzaegiustizia.com/zambonini-gianpaolo/) (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2.
Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web.
SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La
rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service,
4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valige a degli a rezzi per il Dark Web, 4.9.
ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

(h ps://www.sicurezzaegiustizia.com/gli-algoritmi-cri ografici-del-bitcoin/) GLI ALGORITMI


CRITTOGRAFICI DEL BITCOIN (h ps://www.sicurezzaegiustizia.com/gli-algoritmi-cri ografici-del-
bitcoin/)
di Roberto Demarchi (h ps://www.sicurezzaegiustizia.com/demarchi-roberto/) (N. III_MMXVII)
Bitcoin ha stravolto il pensiero della tradizionale moneta. Fonda la sua costruzione su degli algoritmi cri ografici ed
ha una concezione, nella transazione tra utenti, paritaria con l’assenza di una gestione governata da una autorità
centrale. Ha di fa o aperto la strada e il pensiero delle persone a nuove realtà similari che stanno affacciandosi sui
mercati finanziari ed economici..

(h ps://www.sicurezzaegiustizia.com/il-caso-san-bernardino-apple-vs- i/) IL CASO SAN


BERNARDINO: APPLE vs FBI (h ps://www.sicurezzaegiustizia.com/il-caso-san-bernardino-apple-vs-
i/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. III_MMXVII)
Il recente caso investigativo americano ha suscitato numerose discussioni di cara ere tecnico, giuridico etico e sociale
in merito alla disputa tra la Apple inc., la Federal Bureau of Investigation e la DOJ (U.S. Department of Justice),
generata dalla richiesta di sblocco di un Iphone 5C utilizzato da uno dei killer della strage di San Bernardino in
California del dicembre 2015, dove sono rimaste uccise 14 persone e ferite gravemente 22. il telefono dell’a entore è
stato recuperato inta o, ma risultava bloccato da un codice di blocco a 4 cifre e impostato per il wiping dei dati dopo
10 t t ti i f lliti ll’i i t d l di di bl i t i di iti i iPh L A l i
https://www.sicurezzaegiustizia.com/digital-forensics/ 2/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
10 tentativi falliti nell’inserimento del codice di blocco, opzione presente nei dispositivi iPhone. La Apple inc.
adducendo diverse motivazioni, tecniche≡
MENUe giuridiche, ha rifiutato la disponibilità nella creazione di un software che
avrebbe consentito di bypassare i sistemi di sicurezza dei loro dispositivi, nodo cardine delle politiche commerciali
dell’azienda.

(h ps://www.sicurezzaegiustizia.com/le-tecniche-di-anti-forensics/) LE TECNICHE DI ANTI


(https://www.sicurezzaegiustizi
FORENSICS (h ps://www.sicurezzaegiustizia.com/le-tecniche-di-anti-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. I_MMXVII)
L’Anti-Forensics è l’insieme di strumenti, metodi e processi che ostacolano l’applicazione della Digital
Forensics. Sebbene il termine non sia nuovo, non esiste una chiara definizione di queste tecniche, tu avia lo scopo
finale rimane quello di influire negativamente sulla esistenza, quantità e/o qualità delle prove nella scena del crimine
digitale, con la conseguenza di rendere impossibile o complesso condurre le indagini. Conoscere l’Anti-Forensics, o
non far finta che non esista, consente di affrontare le nuove sfide offerte dalla tecnologia per sviluppare opportune
metodologie di identificazione e di analisi digitale adeguate a tu e le situazioni.

(h ps://www.sicurezzaegiustizia.com/la-stima-dellerrore-nella-determinazione-dellaltezza-di-un-
sogge o-ripreso-da-un-sistema-di-videosorveglianza/) LA STIMA DELL’ERRORE NELLA
DETERMINAZIONE DELL’ALTEZZA DI UN SOGGETTO RIPRESO DA UN SISTEMA DI
VIDEOSORVEGLIANZA (h ps://www.sicurezzaegiustizia.com/la-stima-dellerrore-nella-
determinazione-dellaltezza-di-un-sogge o-ripreso-da-un-sistema-di-videosorveglianza/)
di Sebastiano Ba iato (h ps://www.sicurezzaegiustizia.com/ba iato-sebastiano/) e Giovanni Tessitore
(h ps://www.sicurezzaegiustizia.com/tessitore-giovanni/)
Categoria tematica (N. IV_MMXVI)
La diffusione dei sistemi di video-sorveglianza pubblici e privati rende frequente oggigiorno il caso in cui gli autori di
un reato siano ripresi dalle telecamere di tali sistemi. La misura dell’altezza può essere un valido strumento per
restringere la cerchia dei sospe ati ed aiutare ad identificare i sogge i coinvolti. La stima dell’errore di misura deve
sempre accompagnare le misure effe uate.

(h ps://www.sicurezzaegiustizia.com/distrazione-da-smartphone-nellomicidio-stradale-analisi-delle-
evidenze-digitali-sullora-esa a/) DISTRAZIONE DA SMARTPHONE NELL’OMICIDIO STRADALE.
ANALISI DELLE EVIDENZE DIGITALI SULL’ORA ESATTA
(h ps://www.sicurezzaegiustizia.com/distrazione-da-smartphone-nellomicidio-stradale-analisi-delle-
evidenze-digitali-sullora-esa a/)
di Roberto Rocche i (h ps://www.sicurezzaegiustizia.com/rocche i-roberto/) (N. IV_MMXVI)
Nell’ipotesi di un accadimento drammatico per l’uso dello smartphone durante la guida, è possibile applicare il
metodo scientifico alle investigazioni digitali quando nei procedimenti penali occorra stabilire se l’incidente stradale è
originato dalla condo a negligente del conducente e, nella fa ispecie, a causa proprio dell’utilizzo dello smartphone.

(h ps://www.sicurezzaegiustizia.com/un-esempio-pratico-di-memory-forensics-con-lopen-source/) UN
ESEMPIO PRATICO DI MEMORY FORENSICS CON L’OPEN SOURCE
(h ps://www.sicurezzaegiustizia.com/un-esempio-pratico-di-memory-forensics-con-lopen-source/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) (n.IV_MMXVI)
La memory forensics, ossia le indagini sul contenuto della memoria RAM di un dispositivo digitale come un
computer, rappresentano una materia abbastanza complessa, infa i occorre conoscere molto bene come funzionano i
processi ed il sistema operativo, al fine di comprendere cosa è in esecuzione e quali file sono coinvolti. In
quest’articolo si tra erà un piccolo esempio di “malware hunting” (caccia al malware) per illustrare come con degli
strumenti open source ed online, si può trovare il software maligno che infesta un computer, chiaramente è un
percorso semplice per fini descri ivi e dida ici, dato che scovare i malware e le loro varie declinazioni spesso è molto
più complicato.

(h ps://www.sicurezzaegiustizia.com/gps-forensics/) GPS FORENSICS


(h ps://www.sicurezzaegiustizia.com/gps-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. IV_MMXVI)
Il 15 dicembre 2016 è entrata in funzione la rete GALILEO (in inglese GNSS - Global Navigation Satellite
https://www.sicurezzaegiustizia.com/digital-forensics/ 3/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
( g g
System) grazie ai primi 16 dei suoi complessivi 30 satelliti che saranno dispiegati entro la fine del 2019. La rete

MENU
GALILEO è stata sviluppata in Europa come alternativa al Global Positioning System (NAVSTAR GPS), controllato
dal Dipartimento della Difesa degli Stati Uniti. L’uso del Sistema di navigazione satellitare è estremamente diffuso
nella società odierna in molteplici applicazioni: civili, militari e industriali. Le potenziali fonti di prova che può
fornire questo Sistema sono i dati storici di localizzazione.

(https://www.sicurezzaegiustizi
(h ps://www.sicurezzaegiustizia.com/anatomia-di-un-a acco-ransomware/) ANATOMIA DI UN
ATTACCO RANSOMWARE (h ps://www.sicurezzaegiustizia.com/anatomia-di-un-a acco-
ransomware/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. II_MMXVI)
Come previsto in passato da numerosi esperti di sicurezza, oggi per la prima volta nel genere umano, un numero
impressionante di persone sono so oposte quotidianamente ad estorsioni digitali che prendono in ostaggio i dati,
tramite ransomware e cri ografia. L’uso dei personal computer e dei dispositivi digitali connessi alla rete, presenti
oramai in tu e le a ività quotidiane degli utenti, ha prodo o indire amente un numero esponenziale di potenziali
vi ime di crimini informatici, amplificata dalle numerose campagne quotidiane di infezione. Ormai la già vasta
gamma di ransomware è ulteriormente in crescita. La stragrande maggioranza di questi malware vengono generati
per estorcere dire amente o indire amente denaro alle vi ime, a tal punto da essere considerati oggi una grave
minaccia a livello globale.

(h ps://www.sicurezzaegiustizia.com/misure-da-una-foto-un-approccio-tecnico-statistico-per-formulare-stime-
affidabili/) MISURE DA UNA FOTO: UN APPROCCIO TECNICO-STATISTICO PER FORMULARE STIME
Categoria
AFFIDABILI (h tematica
ps://www.sicurezzaegiustizia.com/misure-da-una-foto-un-approccio-tecnico-statistico-per-

formulare-stime-affidabili/)
di Paolo Reale (h ps://www.sicurezzaegiustizia.com/reale-paolo/) (N. I_MMXVI)
Spesso nei casi giudiziari c’è la necessità di valutare delle misure relative alle dimensioni di ogge i o
persone inquadrate, tu avia a volte - per diversi motivi - non è possibile applicare i metodi di
elaborazione delle immagini tramite software, oppure le immagini disponibili non sono state pensate per questi
scopi, ma rimangono comunque le uniche testimonianze utili.

(h ps://www.sicurezzaegiustizia.com/malware-forensics/) MALWARE FORENSICS


(h ps://www.sicurezzaegiustizia.com/malware-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. I_MMXVI)
L’analisi forense in casistiche da infezione da malware (malicious software) è estremamente frequente
nell’ambito delle investigazioni digitali, in particolar modo per fornire risposte ed elementi probatori ad a acchi e/o
incidenti informatici, accessi abusivi, spionaggio, furto di identità e rica o. I malicious software costituiscono una
grave minaccia per la sicurezza dei sistemi informatici. Spesso, nelle casistiche relative alle investigazioni digitali di
sistemi infe ati da malware è necessario ricorrere ad una a enta analisi per fornire risposte mirate su cosa è accaduto
e quali elementi probatori della sua esistenza possono essere reperiti nel sistema, riferiti anche agli a acker e ai
metodi di diffusione ed infezione.

(h ps://www.sicurezzaegiustizia.com/il-ruolo-dei-social-media-nellinvestigazione/) IL RUOLO DEI


SOCIAL MEDIA NELL’INVESTIGAZIONE (h ps://www.sicurezzaegiustizia.com/il-ruolo-dei-social-
media-nellinvestigazione/)
di di Sara Bartolucci (h ps://www.sicurezzaegiustizia.com/bartolucci-sara/) (N. I_MMXVI)
Nelle a ività di contrasto alla criminalità, negli ultimi anni ha assunto grande rilevanza la capacità di analisi, di
comprensione e di predizione di eventi e fenomeni criminali complessi. In tale contesto, si diffonde e riconosce
l’utilità nell’ambito delle a ività info-investigative che spaziano dalle comunicazioni telefoniche alle organizzazioni
criminali, ai gruppi terroristici, dai social media e dall’analisi delle reti sociali, partendo dall’osservazione
fondamentale che la maggioranza delle informazioni ogge o di investigazione da parte delle forze dell’ordine sono
notizie di natura relazionale.

(h ps://www.sicurezzaegiustizia.com/lanalisi-forense-delle-email/) L’ANALISI FORENSE DELLE


https://www.sicurezzaegiustizia.com/digital-forensics/ 4/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
( p g )
EMAIL (h ps://www.sicurezzaegiustizia.com/lanalisi-forense-delle-email/)

MENU
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. IV_MMXV)
Una email è composta da un header, un corpo messaggio, e in alcuni casi da un allegato, che
generalmente contengono informazioni quali: mi ente, destinatario, data e ora di invio e di ricezione, indirizzi IP del
server di invio e di ricezione, e un ID messaggio univoco. In ambito forense queste informazioni hanno un valore
probatorio molto importante, e possono essere recuperate tramite molteplici tecniche forensi da due categorie di
(https://www.sicurezzaegiustizi
applicazione di gestione della posta ele ronica.

(h ps://www.sicurezzaegiustizia.com/la-ricerca-e-lanalisi-nel-deep-web-i-black-market/) LA RICERCA
E L’ANALISI NEL DEEP WEB: I BLACK MARKET (h ps://www.sicurezzaegiustizia.com/la-ricerca-e-
lanalisi-nel-deep-web-i-black-market/)
di Maria Clara Colombini (h ps://www.sicurezzaegiustizia.com/colombini-clara-maria/) (N. IV_MMXV)
Il Deep Web (Web sommerso o invisibile) è l’insieme delle risorse informative del World Wide Web non raggiugibili
dai comuni motori di ricerca. Secondo Wired, il Web è costituito da oltre un trilione di pagine, mentre Google ne
indicizza solo tre miliardi. La stru ura dell’intero World Wide Web è spesso paragonata a quella di un iceberg, di cui
solo una minima parte è visibile sopra il pelo dell’acqua. Poiché vi sono implementate numerose so o-reti con accessi
regolamentati da diversi livelli di sicurezza, esso è rappresentato tramite livelli successivi o strati, dal più esterno
(quello visibile a chiunque) a quelli più interni e difficilmente accessibili.

(h ps://www.sicurezzaegiustizia.com/accesso-abusivo-a-sistema-informatico-il-locus-commissi-delicti-coincide-con-
quello-del-sogge o-che-accede/) ACCESSO ABUSIVO A SISTEMA INFORMATICO: IL LOCUS COMMISSI DELICTI
Categoria
COINCIDE CONtematica
QUELLO DEL SOGGETTO CHE ACCEDE (h ps://www.sicurezzaegiustizia.com/accesso-abusivo-

a-sistema-informatico-il-locus-commissi-delicti-coincide-con-quello-del-sogge o-che-accede/)
di Elena Bassoli (h ps://www.sicurezzaegiustizia.com/bassoli-elena/) (N. III_MMXV)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 17325 del 26 marzo 2015 e depositata il 24 aprile
2015. Con sentenza depositata il 24 aprile 2015, le Sezioni Unite Penali della Corte di Cassazione,
risolvendo un confli o di competenza, hanno affermato che “il luogo di consumazione del deli o di accesso abusivo
ad un sistema informatico o telematico di cui all’art. 615-ter cod. pen. coincide con quello nel quale si trova il sogge o
che effe ua l’introduzione abusiva o vi si mantiene abusivamente”.

(h ps://www.sicurezzaegiustizia.com/perquisizione-di-sistema-informatico-per-le-prenotazioni-dei-
voli-online-i-dati-devono-essere-gia-presenti/) PERQUISIZIONE DI SISTEMA INFORMATICO PER LE
PRENOTAZIONI DEI VOLI ONLINE: I DATI DEVONO ESSERE GIÀ PRESENTI
(h ps://www.sicurezzaegiustizia.com/perquisizione-di-sistema-informatico-per-le-prenotazioni-dei-
voli-online-i-dati-devono-essere-gia-presenti/)
di Fabrizio Corona (h ps://www.ildocumentodigitale.com/corona-fabrizio/) (N. III_MMXV)
Corte di cassazione, Sezione IV Penale, sentenza n. 19618 depositata il 24 maggio 2012. La perquisizione, ai sensi
dell’art. 247 c.p.p., comma 2, (introdo o dalla L. n. 48 del 2008), è consentita “quando vi è fondato motivo di ritenere
che dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico o
telematico, ancorché prote o da misure di sicurezza”. Pertanto, è da escludere un preventivo ed indefinito
monitoraggio del sistema prede o in a esa dell’eventuale e futura comparsa del dato da acquisire a base delle
indagini.

(h ps://www.sicurezzaegiustizia.com/osint-e-cyber-intelligence-tecniche-di-investigazione-nella-rete/)
OSINT E CYBER INTELLIGENCE: TECNICHE DI INVESTIGAZIONE NELLA RETE
(h ps://www.sicurezzaegiustizia.com/osint-e-cyber-intelligence-tecniche-di-investigazione-nella-rete/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (N. III_MMXV)
OSINT, acronimo di Open Source Intelligence, è un processo di analisi di Intelligence delle Fonti Aperte. L’Open
Source Intelligence è una disciplina stre amente collegata al mondo della Cyber Intelligence, e rappresenta la raccolta
di notizie che devono essere trasformate in “conoscenza”, a raverso fasi di validazione, di conferma e di a ribuibilità
certa della cosidde a fonte di diffusione. Vediamo una panoramica dei più diffusi tools gratuiti a disposizione sul
web che possono essere utilizzati per l’OSINT.

https://www.sicurezzaegiustizia.com/digital-forensics/ 5/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia

≡ MENU
(h ps://www.sicurezzaegiustizia.com/come-affrontare-i-big-data-nella-digital-forensics/) COME
AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS
(h ps://www.sicurezzaegiustizia.com/come-affrontare-i-big-data-nella-digital-forensics/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) (n.II_MMXV)
L’aumento incontrollato di dati è diventato un ostacolo per gli investigatori informatici, che devono affrontare una
(https://www.sicurezzaegiustizi
corsa agli armamenti informatici per far fronte a questo tsunami digitale. Analisi di alcuni sistemi organizzativi che
potrebbero aiutare a vincere questa ba aglia.

(h ps://www.sicurezzaegiustizia.com/iot-forensics-nuove-sfide-e-opportunita-nelle-indagini-
scientifiche/) IOT FORENSICS: NUOVE SFIDE E OPPORTUNITÀ NELLE INDAGINI SCIENTIFICHE
(h ps://www.sicurezzaegiustizia.com/iot-forensics-nuove-sfide-e-opportunita-nelle-indagini-
scientifiche/)
di Paolo Reale (h ps://www.sicurezzaegiustizia.com/reale-paolo/) (n.II_MMXV)
In termini di sicurezza l’Internet Of Things (IoT) desta già diverse preoccupazioni. Sono evidenti anche le
implicazioni in termini di privacy. Anche so o il profilo ‘forense’ questi dispositivi rappresentano evidentemente un
elemento di interesse: tramite questi ‘ogge i’ è possibile perpetrare dei crimini, e quindi si configurano come (nuovi)
mezzi con i quali comme ere dei reati.

(h ps://www.sicurezzaegiustizia.com/mac-osx-forensic-analysis-ii-parte/) MAC OSX FORENSIC ANALYSIS (II


PARTE) (h ps://www.sicurezzaegiustizia.com/mac-osx-forensic-analysis-ii-parte/)
Categoria
di Fabio Massa (htematica
ps://www.sicurezzaegiustizia.com/massa-fabio/) (n.II_MMXV)

Nel precedente numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer


Macintosh - a) Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. In questo numero: 3.
Machintosh file system - 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree - d) Network tree
- 5. Analisi Forense - a) Safari - b) Apple Mail - c) ichat - ) Keychains

(h ps://www.sicurezzaegiustizia.com/le-best-practices-sulla endibilita-della-prova-digitale-entrano-
anche-nel-giudizio-civile/) LE BEST PRACTICES SULL’ATTENDIBILITÀ DELLA PROVA DIGITALE
ENTRANO ANCHE NEL GIUDIZIO CIVILE (h ps://www.sicurezzaegiustizia.com/le-best-practices-
sulla endibilita-della-prova-digitale-entrano-anche-nel-giudizio-civile/)
di Elena Bassoli (h ps://www.sicurezzaegiustizia.com/bassoli-elena/) (n.I_MMXV)
Tribunale Napoli, Ordinanza 29/04/2014. L’ordinanza analizza il valore probatorio dei file di log, con le relative
operazioni di conservazione ed estrazione, sancendo, anche per il diri o civile e non solo per quello penale, il
principio dell’ina endibilità probatoria delle semplici copie di prove digitali.

(h ps://www.sicurezzaegiustizia.com/mac-osx-forensic-analysis-i-parte/) MAC OSX FORENSIC


ANALYSIS (I PARTE) (h ps://www.sicurezzaegiustizia.com/mac-osx-forensic-analysis-i-parte/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) (n.I_MMXV)
In questo numero: 1. Introduzione - 2. Tecniche di acquisizione ed analisi di un computer Macintosh - a)
Avvio con CD DVD - b) Avvio Single User - c) Modalità Target Disk. Nel prossimo numero: 3. Machintosh file system
- 4. La Radice UNIX - a) System tree - b) Local tree - c) User tree - d) Network tree - 5. Analisi Forense - a) Safari - b)
Apple Mail - c) Keychains.

(h ps://www.sicurezzaegiustizia.com/deep-web-investigazioni-digitali-nel-lato-oscuro-della-rete/)
DEEP WEB: INVESTIGAZIONI DIGITALI NEL LATO OSCURO DELLA RETE
(h ps://www.sicurezzaegiustizia.com/deep-web-investigazioni-digitali-nel-lato-oscuro-della-rete/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/)
La peculiarità del deep web è l’elevato livello di anonimato favorito dall’utilizzo di particolari tecnologie, come Tor.
Da una parte Tor garantisce un livello di anonimato che consente di trasferire in alta sicurezza i dati oppure di
superare condizioni di censura presenti in alcuni paesi, dall’altra parte rappresenta il mezzo ideale per a ività
criminali. L’analisi forense dei client nei quali è stato installato “Tor Browser Bundle”, può aprire scenari investigativi
https://www.sicurezzaegiustizia.com/digital-forensics/ 6/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
q ,p p g
interessanti, che smentiscono alcune certezze di anonimato garantite dai manutentori dello stesso proge o.
≡ MENU
(h ps://www.sicurezzaegiustizia.com/microsoft-windows-8-forensics/) MICROSOFT WINDOWS 8
FORENSICS (h ps://www.sicurezzaegiustizia.com/microsoft-windows-8-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/)
Windows 8 ha introdo o molte novità che riguardano particolarmente la connessione costante alla rete
(https://www.sicurezzaegiustizi
Internet. Ora che possiamo considerarlo ampiamente diffuso, anche se è già in procinto di essere presentata la nuova
versione 9, descriviamo le principali novità introdo e da Windows 8 ai fini delle indagini forensi.

(h ps://www.sicurezzaegiustizia.com/verifica-della endibilita-di-un-alibi-costituito-da-immagini-o-
video/) VERIFICA DELL’ATTENDIBILITÀ DI UN ALIBI COSTITUITO DA IMMAGINI O VIDEO
(h ps://www.sicurezzaegiustizia.com/verifica-della endibilita-di-un-alibi-costituito-da-immagini-o-
video/)
di Sebastiano Ba iato (h ps://www.sicurezzaegiustizia.com/ba iato-sebastiano/) e Fausto Galvan
(h ps://www.sicurezzaegiustizia.com/galvan-fausto/) (N. II_MMXIV)
Tra le conseguenze che l’informatizzazione globale ha sul mondo delle investigazioni, vi è il sempre maggior utilizzo
di strumenti digitali per la creazione di alibi. In questo contesto, le immagini e/o i video opportunamente modificati
sono molto sfru ati. Al fine di rivelare le manipolazioni dei documenti visivi, oltre ai metodi forniti dalla Image
Forensics “classica” vengono qui considerati, in una visione più globale del fenomeno falsificatorio, gli approcci che
analizzano la possibile presenza di falsi originali. Alcuni esempi tra i da casi reali completano la tra azione.

Categoria tematica

(h ps://www.sicurezzaegiustizia.com/bitcoins-forensics/) BITCOINS FORENSICS


(h ps://www.sicurezzaegiustizia.com/bitcoins-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) ( n. II_MMXIV )
Bitcoin è una moneta ele ronica creata nel 2009 da un anonimo conosciuto. La stru ura peer-to-peer
della rete Bitcoin e la mancanza di un ente centrale rende impossibile per qualunque autorità, governativa o meno, di
bloccare la rete, sequestrare bitcoins ai legi imi possessori o di svalutarla creando nuova moneta. Al fenomeno è stato
addiri ura dedicato un evento alla Camera dei Deputati l’11 giugno 2014 dal titolo “Bitcoin in Italia: quali
opportunità per le “monete matematiche” nel nostro paese?” nel quale si si sono messi in luce i rischi
macroeconomici connessi ad una moneta a tendenza defla iva. È stato poi annunciato il primo Bancomat Bitcoin
italiano da oggi sul mercato, chiamato “Bit-Wallet”.

(h ps://www.sicurezzaegiustizia.com/analisi-forense-di-una-scheda-sim/) ANALISI FORENSE DI UNA


SCHEDA SIM (h ps://www.sicurezzaegiustizia.com/analisi-forense-di-una-scheda-sim/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) ( n.IV_MMXI )
Una delle casistiche più frequenti in una analisi forense, in particolar modo nel caso di un telefono
cellulare, è la possibilità di ricavare da una SIM (Subscriber Identity Module) informazioni che risultano essenziali in
moltissime circostanze, ad es. per ricostruire un evento criminoso, in molte situazioni anche di tipo omicidiario.

(h ps://www.sicurezzaegiustizia.com/analisi-del-disco-fisso-di-un-sistema-di-videosorveglianza-un-
esempio-di-reverse-engineering/) ANALISI DEL DISCO FISSO DI UN SISTEMA DI
VIDEOSORVEGLIANZA: UN ESEMPIO DI REVERSE ENGINEERING
(h ps://www.sicurezzaegiustizia.com/analisi-del-disco-fisso-di-un-sistema-di-videosorveglianza-un-
esempio-di-reverse-engineering/)
di Paolo Reale (h ps://www.sicurezzaegiustizia.com/reale-paolo/) (n.I_MMXIV)
Probabilmente molti ricordano il caso della bomba nella scuola di Brindisi, a maggio 2012, che è stato risolto grazie
alle registrazioni video di alcune telecamere di sicurezza: in effe i, il numero di sistemi di videosorveglianza in uso,
per ragioni di sicurezza e per comba ere la criminalità, è cresciuto notevolmente negli ultimi anni, e anche se è
difficile fare una stima (non essendo necessarie particolari autorizzazioni per l’installazione, non sono disponibili
numeri precisi), secondo alcune valutazioni in Italia ci sarebbero circa due milioni di telecamere.

https://www.sicurezzaegiustizia.com/digital-forensics/ 7/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia

(h ps://www.sicurezzaegiustizia.com/analizzare-dispositivi-senza-interfacce-o-distru i-la-chip-off-

MENU
forensics/) ANALIZZARE DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA “CHIP-OFF”
FORENSICS (h ps://www.sicurezzaegiustizia.com/analizzare-dispositivi-senza-interfacce-o-distru i-la-
chip-off-forensics/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) (n.I_MMXIV)
La tecnica d’indagine forense c.d “chip-off” rappresenta l’estremo tentativo di recuperare dati ed informazioni da un
(https://www.sicurezzaegiustizi
dispositivo, quasi sempre di tipo mobile (come ad es. il telefono cellulare, il tablet, la pendrive, il navigatore
satellitare, l’unità GPS, la game console, il registratore digitale, ecc..), sopra u o quando non vi è modo di conne ersi
a causa della mancanza d’interfacce o perché il dispositivo è quasi totalmente distru o.

(h ps://www.sicurezzaegiustizia.com/facebook-forensics/) FACEBOOK FORENSICS


(h ps://www.sicurezzaegiustizia.com/facebook-forensics/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) ( n.IV_MMXIII )
Il social network Facebook®, con oltre un miliardo di utenti in tu o il mondo, ha acquisito il primato in
qualità di mezzo di comunicazione digitale più famoso a livello globale. Una quantità impressionante di importanti
informazioni personali e commerciali viene scambiata tra gli utenti quotidianamente, a tal punto da divenire anche
un o imo mezzo di acquisizione di fonti probatorie nel caso di indagini investigative criminali.

(h ps://www.sicurezzaegiustizia.com/il-futuro-della-digital-forensics/) IL FUTURO DELLA DIGITAL


FORENSICS (h ps://www.sicurezzaegiustizia.com/il-futuro-della-digital-forensics/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) (n.IV_MMXIII)
Categoria
Nel tematica
futuro della Digital Forensics si cominciano a intravedere scure nubi, formate da ostacoli di non

piccolo cabotaggio. Durante le vostre ricerche potrete imba ervi in alcuni di questi baubau della Digital Forensics,
vere e proprie innovazioni tecnologiche e culturali, che potrebbero spazzar via tu o quello che finora si è cercato di
consolidare.

LA PERQUISIZIONE ONLINE TRA ESIGENZE INVESTIGATIVE E RICERCA ATIPICA DELLA PROVA


(h ps://www.sicurezzaegiustizia.com/la-perquisizione-online-tra-esigenze-investigative-e-ricerca-atipica-della-
prova/)
di Luca Ba inieri (h ps://www.sicurezzaegiustizia.com/ba inieri-luca/) ( n.IV_MMXIII )
Un recente intervento giurisprudenziale della S.C. (Cass. Sez. 4, Sentenza n. 19618 del 17/04/2012) ha consentito di
fare luce sulle problematiche cui darebbe luogo la perquisizione informatica allorquando realizzata con modalità tali
da fuoriuscire dai confini dell’art. 247 c.p.p. per arrivare a lambire quelli del mezzo atipico di ricerca della prova.

(h ps://www.sicurezzaegiustizia.com/apporto-dellintelligenza-artificiale-nella-valutazione-della-prova-
penale/) APPORTO DELL’INTELLIGENZA ARTIFICIALE NELLA VALUTAZIONE DELLA PROVA
PENALE (h ps://www.sicurezzaegiustizia.com/apporto-dellintelligenza-artificiale-nella-valutazione-
della-prova-penale/)
di Michele Iaselli (h ps://www.sicurezzaegiustizia.com/iaselli-michele/) ( n.IV_MMXIII )
Come è noto l’indagine di polizia giudiziaria può essere definita informatica in due casi: quando è tesa
all’identificazione dell’autore di crimini informatici, intendendosi con tale accezione, principalmente, quei crimini
previsti ed introdo i nel nostro ordinamento dalla legge 547/93; quando si utilizzano tecnologie informatiche e
telematiche nello svolgimento delle investigazioni su reati comuni, già esistenti prima della rete Internet e
dell’avvento della così de a Società dell’informazione.

(h ps://www.sicurezzaegiustizia.com/ricostruzione-di-informazioni-3d-a-partire-da-immagini-
bidimensionali/) RICOSTRUZIONE DI INFORMAZIONI 3D A PARTIRE DA IMMAGINI
BIDIMENSIONALI (h ps://www.sicurezzaegiustizia.com/ricostruzione-di-informazioni-3d-a-partire-
da-immagini-bidimensionali/)
di Sebastiano Ba iato (h ps://www.sicurezzaegiustizia.com/ba iato-sebastiano/) e Fausto Galvan
(h ps://www.sicurezzaegiustizia.com/galvan-fausto/) ( n.IV_MMXIII )
Tra gli strumenti di indagine disponibili oggigiorno, cominciano a farsi strada anche metodi che perme ono di
https://www.sicurezzaegiustizia.com/digital-forensics/ 8/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
g g p gg g , p
estrapolare da una (o più) immagini informazioni relative alle dimensione di ogge i e/o persone fotografate. Alcuni
MENU≡
di questi algoritmi rendono possibile ricostruire l’intera scena 3D ripresa dalla camera al momento dello sca o. Dopo
una breve introduzione alla teoria matematica di riferimento verranno brevemente elencati alcuni risultati di rilievo
già utilizzati ampiamente in ambito investigativo.

(h ps://www.sicurezzaegiustizia.com/analisi-forense-del-peer-to-peer-lesempio-di-emule/) ANALISI
(https://www.sicurezzaegiustizi
FORENSE DEL PEER-TO-PEER: L’ESEMPIO DI EMULE (h ps://www.sicurezzaegiustizia.com/analisi-
forense-del-peer-to-peer-lesempio-di-emule/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) ( n.III_MMXIII )
L’analisi forense di eMule, e di software dedicati alla stessa tipologia di a ività su network P2P, può generare
numerosi elementi probatori fondamentali ed inequivocabili in sede di giudizio.

(h ps://www.sicurezzaegiustizia.com/giustizia-ed-informatica-forense-particolarita-ed-eccezioni/)
GIUSTIZIA ED INFORMATICA FORENSE: PARTICOLARITÀ ED ECCEZIONI
(h ps://www.sicurezzaegiustizia.com/giustizia-ed-informatica-forense-particolarita-ed-eccezioni/)
di Nanni Basse i (h ps://www.sicurezzaegiustizia.com/basse i-nanni/) e Paolo Reale
(h ps://www.sicurezzaegiustizia.com/reale-paolo/) (n.III_MMXIII)
Il Consulente Tecnico esperto in Digital Forensics si imba e in situazioni di natura paradossale durante le operazioni
eseguite su disposizione dell’autorita’ giudiziaria in materia civile e penale. Vediamone alcuni aspe i, come la
mancanza dei requisiti richiesti a ricoprire tale ruolo e le tariffe relative alla sua remunerazione.

Categoria tematica

L’ISPEZIONE INFORMATICA E LA DISCIPLINA PROCESSUALE DELLE ATTIVITÀ DI COMPUTER FORENSICS


(h ps://www.sicurezzaegiustizia.com/lispezione-informatica-e-la-disciplina-processuale-delle-a ivita-di-computer-
forensics/) di Luca Ba inieri (h ps://www.sicurezzaegiustizia.com/ba inieri-luca/) ( n.III_MMXIII )
L’a ività investigativa tesa a repertare la prova digitale è sovente veicolata de plano nell’ambito degli accertamenti
tecnici irripetibili, trascurando, tu avia, che, nei casi più comuni di accesso informatico, dife a proprio l’elemento
cara erizzante dell’istituto processuale invocato.

(h ps://www.sicurezzaegiustizia.com/la-digital-forensics-nel-cloud-computing/) LA DIGITAL
FORENSICS NEL CLOUD COMPUTING (h ps://www.sicurezzaegiustizia.com/la-digital-forensics-nel-
cloud-computing/)
di Fabio Massa (h ps://www.sicurezzaegiustizia.com/massa-fabio/) ( n.II_MMXIII )
La digital forensics nel Cloud Computing è una nuova disciplina che studia il relativo crescente utilizzo di reti,
computer e dispositivi di memorizzazione digitale impiegati in infrastru ure cloud, sfru ati per a ività criminali hi
tech e tradizionali.

(h ps://www.sicurezzaegiustizia.com/la-validita-probatoria-delle-immagini-e-dei-video/) LA VALIDITÀ
PROBATORIA DELLE IMMAGINI E DEI VIDEO (h ps://www.sicurezzaegiustizia.com/la-validita-
probatoria-delle-immagini-e-dei-video/)
di Sebastiano Ba iato (h ps://www.sicurezzaegiustizia.com/ba iato-sebastiano/) e Fausto Galvan
(h ps://www.sicurezzaegiustizia.com/galvan-fausto/) ( n.II_MMXIII )
Il numero di immagini in circolazione sul web, e non solo, è in costante aumento. Questo scenario ha un inevitabile
riscontro in ambito forense: è sempre più improbabile che un evento deli uoso possa consumarsi senza che la scena
del crimine o parte di essa, oppure l’autore del fa o, non vengano ripresi da un sistema di videosorveglianza. La
relativa facilità con cui al giorno d’oggi l’uso di software di fotoritocco o di editing video, anche di facile reperimento,
perme e di “comporre” una immagine o “montare” una scena alterandone i contenuti originari impone che
l’acquisizione ed il tra amento di immagini e video digitali sia regolato da “best practice” di riferimento.

(h ps://www.sicurezzaegiustizia.com/gestione-dellincertezza-nella-digital-forensics/) GESTIONE
DELL’INCERTEZZA NELLA DIGITAL FORENSICS (h ps://www.sicurezzaegiustizia.com/gestione-
dellincertezza-nella-digital-forensics/)
https://www.sicurezzaegiustizia.com/digital-forensics/ 9/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
g )
di Marco Ma iucci (h ps://www.sicurezzaegiustizia.com/ma iucci-marco/) ( n.II_MMXII )

MENU
La Digital Forensics (DF) è una scienza forense nata a seguito della necessità di rispondere a consulenze tecniche di
polizia giudiziaria inerenti sistemi digitali. Lungi quindi dall’essere partita da basi teoriche assestate, ha sfru ato la
cultura esistente (pre amente nel se ore informatico ed ele ronico) per determinare metodi il più possibile certi ed
ina accabili, a i ad o enere fonti di prova ammissibili in diba imento. La stessa informatica teorica, la logica
matematica che so ende l’informatica, la statistica alla base del funzionamento dei sistemi ele ronici e la teoria delle
(https://www.sicurezzaegiustizi
probabilità, non sono mai stati coinvolti nell’iniziale creazione del DF e questo oggi inizia ad evidenziare delle
possibili debolezze teoriche e stru urali della materia che potrebbero essere negativamente impiegate in diba imento
a scopo di invalidazione dei risultati.

(h ps://www.sicurezzaegiustizia.com/il-problema-dellidentificazione-nella-network-forensics/) IL
PROBLEMA DELL’IDENTIFICAZIONE NELLA NETWORK FORENSICS
(h ps://www.sicurezzaegiustizia.com/il-problema-dellidentificazione-nella-network-forensics/)
di Marco Ma iucci (h ps://www.sicurezzaegiustizia.com/ma iucci-marco/) e Raffaele Olivieri
(h ps://www.sicurezzaegiustizia.com/olivieri-raffaele/) ( n.I_MMXII )
La Network Forensics (NF), nell’ambito del più generale Digital Forensics, si occupa della ca ura, registrazione ed
analisi di comunicazioni di rete (impostate su precisi protocolli standard) al fine di o enere informazioni utili allo
svolgimento di indagini tecniche in vari ambiti legali(1) (aziendali interni, penali, civili, ecc.). Data la diffusione del
protocollo IP (Internet Protocol) ad oggi la NF tende ad identificarsi con la ca ura, registrazione ed analisi di
pacche i IP ma non si limita a questo. Uno degli scopi fondamentali e particolarmente ricorrenti di tali analisi è il
tracciamento dei pacche i e l’identificazione a vari livelli: posizione geografica, autore, responsabilità, e svariati altri
aspe Categoria
i. Il grandetematica
volume di a ività degli utenti su web, generalmente effe uata tramite browser, scatena tu a una
serie di comunicazioni IP, anche molto sofisticate, che hanno spinto lo sviluppo di particolari studi di NF (non limitati
al web) codificati in una importante so o-materia denominata Internet Forensics, di anch’essa si parlerà in questo
lavoro.

(h ps://www.sicurezzaegiustizia.com/il-digital-forensics-dal-computer-al-cellulare-ad-internet-fino-
allele ronica-pura/) Il DIGITAL FORENSICS: DAL COMPUTER AL CELLULARE, AD INTERNET
FINO ALL’ELETTRONICA PURA (h ps://www.sicurezzaegiustizia.com/il-digital-forensics-dal-
computer-al-cellulare-ad-internet-fino-allele ronica-pura/)
di Marco Ma iucci (h ps://www.sicurezzaegiustizia.com/ma iucci-marco/) ( n.IV_MMXI )
Il Digital Forensics (DF) è una scienza di recente costituzione che è risultata pervasiva e trasversale rispe o alle altre
discipline scientifico forensi. In questo lavoro introdu ivo ci si pone lo scopo di percorrere in generale la strada del
DF in Italia da 15 anni a questa parte evidenziando alcuni dei filoni di studio che ha aperto, le problematiche tecniche
(risolte ed irrisolte) nonché gli aspe i teorici cui ha dato vita formalmente a livello accademico e legale, ciò
ovviamente senza pretesa di esaustività.

DIGITAL FORENSICS

La digital forensics è una branca della scienza forense che comprende il recupero e la ricerca di materiale trovato in
dispositivi digitali, spesso in relazione all'accadimento di un fa o di crimilità informatica. Il termine digital forensics
è stato originariamente utilizzato come un sinonimo di computer forensics ma si è ampliata, così anche nella rivista,
per coprire l'indagine di tu i i dispositivi in grado di immagazzinare dati digitali.

FREE NEWSLETTER

https://www.sicurezzaegiustizia.com/digital-forensics/ 10/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia

≡ MENU
(h p://www.sicurezzaegiustizia.com/newsle er/)

(https://www.sicurezzaegiustizi

ULTIMI AGGIORNAMENTI

Gianluca BADALAMENTI (https://www.sicurezzaegiustizia.com/badalamenti-gianluca/)


20 L’Ing. Gianluca BADALAMENTI, classe 77, è laureato in Ingegneria Ele ronica,…
SET
(h ps://www.sicurezzaegiustizia.com/badalamenti-
(h ps://ww LIA#2018 (https://www.sicurezzaegiustizia.com/lia2018/)
La IV edizione della LIA sarà ospitata dall'Arma dei carabinieri,…

Marta GIANNINI (https://www.sicurezzaegiustizia.com/giannini-marta/)


19 Marta GIANNINI, esperta di processi e strumenti di analisi delle…
SET
Categoria tematica

(h ps://ww LI & DATA RETENTION for TELCOs (https://www.sicurezzaegiustizia.com/li-data-retention-for-


data- telcos/)
A i del seminario pubblicati (cliccare sull'immagine per il download): Intervento…
retention-
for telcos/)
(h ps://ww LAICITA’ E DE-RADICALIZZAZIONE: SPUNTI CRITICI E PROFILI DI COMPATIBILITA’
e-de- (https://www.sicurezzaegiustizia.com/laicita-e-de-radicalizzazione-spunti-critici-e-profili-di-
compatibilita/)
radicalizzaz
di Francesco Angelone Una delle problematiche maggiori degli a uali…
spunti

FREE NEWSLETTER

Name

Email

Subscribing I accept the Privacy Policy of this site (h ps://www.sicurezzaegiustizia.com/privacy-policy/)

Subscribe

ALTRE RIVISTE

Sicurezza e Giustizia è una rivista cartacea e digitale che offre un reale aggiornamento professionale sulle tematiche
https://www.sicurezzaegiustizia.com/digital-forensics/ 11/12
24/10/2018 Digital Forensics | Sicurezza e Giustizia
g gg p
della Sicurezza e della Giustizia applicate alle nuove tecnologie di comunicazione.
≡ MENU
REFERENCE

Sicurezza e Giustizia è una rivista trimestrale giuridica e tecnica per l'aggiornamento professionale. Testata iscri a al
tribunale di Roma n. 77/2011 del 16/03/2011. ISSN: 2039-9669
(https://www.sicurezzaegiustizi

TRANSLATE:

Select Language

Search GO!

Categoria tematica

LEA ET ARS - Copyright ©2016 all rights reserved


Privacy Policy (h ps://www.sicurezzaegiustizia.com/privacy-policy/) - Cookie Policy
(h ps://www.sicurezzaegiustizia.com/cookie-policy/)

https://www.sicurezzaegiustizia.com/digital-forensics/ 12/12

Potrebbero piacerti anche