Le mie best practices per iPhone e iDevice

A pensarci bene, non ho nemmeno la pretesa di chiamarle best practices: non mi sogno di sostenere che siano le migliori pratiche in assoluto, sono solo il meglio che sono riuscito a fare fin qui, ma pur con tutti i lustri di esperienza sul campo che ho accumulato, comunque io non conto niente, quindi chiamiamole onestamente humble practices :)
Dopo aver ripetuto queste raccomandazioni per anni ai miei colleghi e ai miei studenti, ho provato a metterle per iscritto, cosapevole che si tratta di un documento mai finito: a ogni nuovo modello di iPhone o nuova release di iOS ci sono nuove feature, diverse configurazioni di default, cambiamenti nella fornitura dei servizi, e poi arrivano exploit e jailbreak a cambiare le regole, è un aggiornamento continuo. Per cui se avete suggerimenti siete i benvenuti :)
Poor man's humble practices for iOS devices
1. SCOPO DEL DOCUMENTO
Fornire istruzioni operative applicabili durante un sopralluogo informatico per la corretta trattazione dei dispositivi Apple iPhone e iPad dotati di sistemi operativi iOS, in considerazione delle peculiarità costruttive e delle condizioni rilevabili, al fine di provvedere alla loro identificazione, descrizione, raccolta, acquisizione e conservazione secondo modalità idonee a scopi forensi.
- Per saperne di più su Le mie best practices per iPhone e iDevice
- Accedi per poter commentare

Dal 10 al 12 novembre 2022 sono stato ospite di 

Your forensic launcher box
Non vorrei davvero tornare su un argomento così trito e ritrito, se non fosse che ne vedo purtroppo ancora la necessità: nell'ultimo anno mi sono trovato più volte a dover riesumare argomentazioni che risalgono ad almeno 15 anni fa per sostenere che le operazioni di estrazione dati da un dispositivo informatico, in condizioni ordinarie, non hanno motivo di essere qualificate come accertamento irripetibile. A meno che non ci sia effettivamente una ragione straordinaria che lo renda necessario :-)
On Thursday 12 May I lectured at the University of Padua as part of the teaching of Digital Forensics for the second cycle degree in