Corso di Perfezionamento in Criminalità informatica e investigazioni digitali A.A. 2021/2022

Inviato da rebus il Gio, 09/12/2021 - 19:00

UniMIPer una serie di buffi equivoci, mi sono ritrovato docente a mia insaputa (cit.) al Corso di Perfezionamento in Criminalità informatica e investigazioni digitali presso l'Area di Giurisprudenza dell'Università degli Studi di Milano, che per l'A.A. 2021/2022 tratta delle procedure di investigazione e di rimozione dei contenuti digitali: pornografia, proprietà intellettuale, odio e terrorismo, oblio e tutela della reputazione.

Non che sia stata una grande sorpresa: è con immenso piacere che aderisco ogni anno all'invito che per qualche ragione il prof. Giovanni Ziccardi continua a rinnovarmi, solo non avevo capito, fino alla pubblicazione del programma, di essere inserito d'ufficio nel panel dei docenti anche quest'anno! Ho avuto per fortuna tutto il tempo di prepararmi adeguatamente, anche perchè ho una personale sensibilità sui temi da trattare, maturata negli anni di esperienza sul campo.

Le mie lezioni si sono svolte in streaming, in diretta dalla Stanza del Cucito di casa mia.

La prima, svoltasi il 23 novembre 2021, verteva sui Crimini d'odio sul web,

Calculo Ergo Sum: che cos’è e come si regola l’intelligenza artificiale

Inviato da rebus il Ven, 26/11/2021 - 12:43

GhislieriVenerdì 26 novembre 2021, alle ore 10.00, presso l’Aula Magna del Collegio Ghislieri di Pavia, si è svolto il XIV convegno di Informatica Giuridica in memoria dell'amico e mentore Romano Oneda (1940-2020) dal titolo Calculo Ergo Sum. Che cos’è e come si regola l’intelligenza artificiale, organizzato in collaborazione con il Dipartimento di Giurisprudenza dell’Università di Pavia e con l’Ordine degli Avvocati di Pavia.

Il convegno si è svolto in presenza, che di questi tempi è un bel sollievo, ma è stato anche trasmesso in streaming sul canale YouTube del Collegio Ghislieri. I video sono ancora a disposizione, sia per la sessione mattutina, a cui ho partecipato (da 1:35:53), che per la sessione pomeridiana.

In allegato a questo post c'è la locandina dell'evento, per praticità riporto qui sotto il programma:

Corso di Informatica e Sicurezza Informatica UniPV A.A. 2021/2022

Inviato da rebus il Mer, 06/10/2021 - 14:30

UniPVQuesto post è rimasto appeso in bozza per così tanto tempo che ormai non so nemmeno se approvarne la pubblicazione... Ma visto che la cosa si riproporrà per l'anno a venire, tanto vale raccontare per bene le cose dal principio.

Per l'Anno Accademico 2021/2022 ho accettato un incarico di docenza per l'Università degli Studi di Pavia come professore a contratto in Informatica e Sicurezza Informatica per il Dipartimento di Giurisprudenza, all'interno del corso di laurea triennale in Scienze Giuridiche della Prevenzione e della Sicurezza.

Bento 2021.9 update - Live forensics launcher box

BentoYour forensic launcher box

Bento è stato aggiornato! Bento è una suite di programmi utili agli scopi di live forensics e incident response.
È stato assemblato per fornire uno strumento di supporto ai sopralluoghisti della Polizia Scientifica per le attività di sopralluogo informatico e per dare agli altri first responder un toolkit in grado di aiutarli ad affrontare le più comuni attività di identificazione, rilievo, acquisizione, repertazione e preservazione di evidenze digitali da sistemi operativi Windows, Linux e Mac OSX in modalità live.
Non è scopo di Bento fornire strumenti di analisi forense al di fuori degli accertamenti strettamente necessari in modalità live e delle finalità di triage.

Bento è stato presentato in anteprima ad HackInBo Winter Edition 2018 e da allora viene aggiornato con una periodicità di circa 6 mesi.

La versione attuale è la 2021.9, è scaricabile da qui e deve restituire il seguente hash:

  • MD5: d25354d06675fb6faf232ecfb91db302 *Bento-2021.9_public.7z

[TestDrive] MD-LIVE di Hancom With (2 di 3)

Inviato da rebus il Lun, 19/04/2021 - 10:59

HancomWITHNell'articolo precedente abbiamo visto un assaggio delle funzioni di MD-NEXT per l' estrazione dati da dispositivi mobili. Hancom mette però a dsiposizione un secondo prodotto di acquisizione orientato a scenari di triage e live forensics, che si chiama infatti MD-LIVE.

Esame dei dispositivi mobili con MD-LIVE

Com'è logico che sia, il menù iniziale di MD-LIVE si aspetta che connettiamo un device. Nel frattempo ci chiede di compilare alcune informazioni preliminari sul caso, ci ricorda le istruzioni generali per stabilire una connessione ottimale col dispositivo e ci consente eventualmente di restringere l'attività al range temporale di nostro interesse:

[TestDrive] MD-NEXT di Hancom With (1 di 3)

Inviato da rebus il Gio, 11/03/2021 - 18:17

HancomWITHL'azienda coreana Hancom ha sul mercato delle interessanti soluzioni in ambito digital forensics, in particolar modo per quanto riguarda la mobile forensics. Recentemente ho avuto per 30 giorni una trial di alcuni prodotti della serie MD dedicati proprio alle più importanti fasi della mobile forensics, ovvero MD-NEXT (estrazione), MD-LIVE (triage e live forensics) e MD-RED (analisi). Per ognuno dei tre software si potrebbe scrivere una ricca recensione a sè, tante sono le feature e le possibilità messe a disposizione dell'utente, ma per amor di fruibilità cercherò di riassumere il più possibile nei tre post che dedicherò alla suite, limitandomi agli aspetti più importanti e alle peculiarità che differenziano i prodotti dalla concorrenza.

Estrazione dati con MD-NEXT

Al primo avvio MD-NEXT presenta il pannello di configurazione, per definire alcuni parametri prima di iniziare a lavorare.

[TestDrive] SmartPhone Forensic System (SPF) di Salvationdata

Inviato da rebus il Mer, 24/02/2021 - 11:28
SPF Pro - Loging
SPF Pro - Login

Recentemente ho voluto provare uno strumento alternativo ai più consueti e noti per la mobile forensics, mettendo sul banco di prova per una settimana SPF Pro: SmartPhone Forensic System Professional, prodotto da Salvationdata Technology. Purtroppo non è stata una mia scelta limitare il periodo di prova a soli 7 giorni, ma una scadenza decisa da Salvationdata. Sarebbe un tempo sufficiente se io mi dedicassi solo a questo, ma visto che ho un lavoro e i test li faccio nel mio poco tempo libero, in 7 giorni solari si fatica a trovare il tempo per dei test esaustivi... e infatti i miei non sono esaustivi, ma una panoramica posso comunque darla.

Come sostenevo alla fine del precedente TestDrive, tutti i maggiori strumenti di analisi forense disponibili sul mercato sono utili, ma nessuno di loro è perfetto, completo e infallibile, per cui è necessario massimizzare le capacità di intervento selezionando più strumenti possibile... a patto ovviamente che portino effettivamente un valore aggiunto all'arsenale digitale dell'analista.

Vediamo dunque se SPF può arricchire significativamente la strumentazione di laboratorio e valere l'investimento per l'acquisto e l'addestramento all'impiego.

[TestDrive] Belkasoft Evidence Center X

Inviato da rebus il Mar, 16/02/2021 - 16:39
Belkasoft Evidence Center X splash
Belkasoft Evidence Center X - Splash screen

Come molti altri tecnici del settore, recentemente ho avuto occasione di testare Belkasoft X, la rinnovata versione di Belkasoft Evidence Center.

I propositi del prodotto di punta di Belkasoft sono molto ambiziosi: un’unica soluzione per l’acquisizione, l’analisi e la presentazione delle evidence digitali, che possa assistere l’operatore nell’estrazione dati da memorie, dispositivi mobili e servizi cloud, e che possa analizzare il contenuto di immagini fisiche, filesystem, aree deallocate, archivi logici ecc. individuando e interpretando gli artefatti prodotti dal funzionamento dei sistemi operativi e dall’uso dei software applicativi di maggior diffusione.

In sintesi: la mitica soluzione all-in-one inseguita con alterne fortune da tanti produttori negli ultimi vent’anni.

Per il test ho utilizzato l’immagine forense di un PC Windows (prodotta dal fidato FTK Imager in formato EWF), l’estrazione fisica di uno smartphone Android Xiaomi operata da UFED4PC e le credenziali di un account Instragram. Successivamente ho incluso anche l’immagine binaria di un Samsung Galaxy.

Andiamo quindi al test drive...