SlideShare una empresa de Scribd logo
1 de 14
 
La  Digital Forensics  è la disciplina scientifica che serve per  identificare ,  acquisire  ed  analizzare  una prova digitale preservandola da eventuali alterazioni.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Non bisogna credere che la perizia su un computer o su una sim card vada compiuta solo a seguito di un crimine “prettamente” informatico, perché nel momento in cui qualcuno commette un reato, c’è l’alta probabilità che abbia pianificato, ricercato, scritto e conservato qualcosa su una memoria digitale, sia esso un hard disk, dei DVD o CD-ROM. Normalmente si cerca di comprendere la verità con i sistemi classici, con l’analisi di carte , fascicoli e testimonianze (a volte inattendibili), quando magari si potrebbe risparmiare tempo ed avere prove compromettenti individuando un documento elettronico in cui l’indagato pianificava,ad esempio, l’omicidio della moglie.
È compito degli investigatori del futuro adottare un protocollo comune di  custodia ed analisi  dei dati, per evitare che le prove non vengano alterate, conservando le informazioni indispensabili per  l’indagine investigativa .
Esistono due software con distribuzioni Linux legate alla  Computer Forensics :
[object Object]
- HELIX,  ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione,  si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.
La Digital Forensics si snoda attraverso quattro fasi principali: 1)  Identificazione  2)  Acquisizione 3)  Analisi e valutazione 4)  Rapporto
Identificazione Lo sheet  “Grissom Analyzer”  raccoglie 4 strumenti destinati all’identificazione da svolgersi sulla macchina, i dispositivi o l’immagine da analizzare. Questi tool ci mostrano le caratteristiche delle partizioni, dell’immagine e del file system. È inoltre presente LRRP che consente di raccogliere informazioni sulle caratteristiche del dispositivo e sulla configurazione hardware della macchina sospetta. LRRP registra se i dispositivi oggetto di analisi sono montati e nel caso in quale modalità.
Acquisizione Lo sheet  “Acquisizione”  palesa immediatamente la funzione dei tools che raccoglie! Attraverso questo pannello è possibile procedere all’acquisizione dell’immagine del dispositivo sorgente utilizzando il noto strumento  AIR (Automated Image Restore)  oppure avviare il terminale per utilizzare i classici tool di duplicazione.
Analisi e valutazione Lo sheet  “Analisi”  raccoglie i tools più classici della disciplina, quali  Autopsy, Foremost, Scalpel, Stegdetect e OphCrack.  Cliccando il tasto corrispondente ad Autopsy viene automaticamente avviato Firefox, con impostato il corretto indirizzo locale, mentre scegliendo Foremost e Scalpel si ha la possibilità di scegliere o editare i file di configurazione per il carving. Sono inoltre presenti  SFDumper  per il recupero selettivo dei file e  FUndl (File Undelete) , per il recupero dei soli file cancellati.
Rapporto Lo sheet “Rapporto” consente di aggiungere proprie note utilizzando la funzione “Rapporto personale” e  di creare il rapporto in formato RTF o HTML. Attraverso il pulsante “Cartella Report” sarà possibile accedere al file di log e rapporto generato.
Vi ringraziamo per l’attenzione Luca Basili Walter Falistocco Daniele Branchesi

Más contenido relacionado

Similar a Computer Forensics

Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Andrea Rossetti
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
Marco Ferrigno
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Andrea Rossetti
 
Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011
SMAU
 

Similar a Computer Forensics (20)

Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Cyber Forensic
Cyber ForensicCyber Forensic
Cyber Forensic
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
 
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Guida al computer - Lezione 128 - Pannello di Controllo - Windows Defender
Guida al computer - Lezione 128 - Pannello di Controllo - Windows DefenderGuida al computer - Lezione 128 - Pannello di Controllo - Windows Defender
Guida al computer - Lezione 128 - Pannello di Controllo - Windows Defender
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Data Hiding
Data HidingData Hiding
Data Hiding
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberry
 
Guida al computer - Lezione 94 - I Driver Parte 2
Guida al computer -  Lezione 94 - I Driver Parte 2Guida al computer -  Lezione 94 - I Driver Parte 2
Guida al computer - Lezione 94 - I Driver Parte 2
 

Más de itis e.divini san severino marche

"Apprendimento attivo..." conferenza PROFILES
"Apprendimento attivo..." conferenza PROFILES"Apprendimento attivo..." conferenza PROFILES
"Apprendimento attivo..." conferenza PROFILES
itis e.divini san severino marche
 
Divini, Excellence Day 2014
Divini, Excellence Day 2014Divini, Excellence Day 2014
Divini, Excellence Day 2014
itis e.divini san severino marche
 

Más de itis e.divini san severino marche (20)

open day 2018
open day 2018open day 2018
open day 2018
 
L’Istituto DIVINI va a caccia di … fossili
L’Istituto DIVINI va a caccia di … fossiliL’Istituto DIVINI va a caccia di … fossili
L’Istituto DIVINI va a caccia di … fossili
 
Loccioni, classe virtuale 2016 - Report seconda settimana
Loccioni, classe virtuale 2016 - Report seconda settimanaLoccioni, classe virtuale 2016 - Report seconda settimana
Loccioni, classe virtuale 2016 - Report seconda settimana
 
Loccioni, classe virtuale 2016 - Report prima settimana
Loccioni, classe virtuale 2016 - Report prima settimanaLoccioni, classe virtuale 2016 - Report prima settimana
Loccioni, classe virtuale 2016 - Report prima settimana
 
Daniele Caschera, dall’Itis di San Severino al mondiale di Formula 1 in giro ...
Daniele Caschera, dall’Itis di San Severino al mondiale di Formula 1 in giro ...Daniele Caschera, dall’Itis di San Severino al mondiale di Formula 1 in giro ...
Daniele Caschera, dall’Itis di San Severino al mondiale di Formula 1 in giro ...
 
La Grande Guerra
La Grande GuerraLa Grande Guerra
La Grande Guerra
 
"Apprendimento attivo..." conferenza PROFILES
"Apprendimento attivo..." conferenza PROFILES"Apprendimento attivo..." conferenza PROFILES
"Apprendimento attivo..." conferenza PROFILES
 
Tipicità
TipicitàTipicità
Tipicità
 
Piano dell’Offerta Formativa 2014-15, ultima versione dicembre 2014
Piano dell’Offerta Formativa 2014-15, ultima versione dicembre 2014Piano dell’Offerta Formativa 2014-15, ultima versione dicembre 2014
Piano dell’Offerta Formativa 2014-15, ultima versione dicembre 2014
 
Demolizione e ricostruzione dei capannoni ospitanti i laboratori dell'ITIS Di...
Demolizione e ricostruzione dei capannoni ospitanti i laboratori dell'ITIS Di...Demolizione e ricostruzione dei capannoni ospitanti i laboratori dell'ITIS Di...
Demolizione e ricostruzione dei capannoni ospitanti i laboratori dell'ITIS Di...
 
rassegna stampa: Pmi Day: la scuola va in fabbrica
rassegna stampa: Pmi Day: la scuola va in fabbricarassegna stampa: Pmi Day: la scuola va in fabbrica
rassegna stampa: Pmi Day: la scuola va in fabbrica
 
Avviso colloqui con le famiglie
Avviso colloqui con le famiglie Avviso colloqui con le famiglie
Avviso colloqui con le famiglie
 
Macerata, 23 ottobre 2014 Statistica e scuola nel territorio
Macerata, 23 ottobre 2014 Statistica e scuola nel territorioMacerata, 23 ottobre 2014 Statistica e scuola nel territorio
Macerata, 23 ottobre 2014 Statistica e scuola nel territorio
 
Geoscienze nei mondi virtuali
Geoscienze nei mondi virtualiGeoscienze nei mondi virtuali
Geoscienze nei mondi virtuali
 
Notte dei Ricercatori nella città di san Severino Marche
 Notte dei Ricercatori nella città di san Severino Marche Notte dei Ricercatori nella città di san Severino Marche
Notte dei Ricercatori nella città di san Severino Marche
 
2 Ottobre , Convegno Dislessia – UNICAM
2 Ottobre , Convegno Dislessia – UNICAM 2 Ottobre , Convegno Dislessia – UNICAM
2 Ottobre , Convegno Dislessia – UNICAM
 
Apprendimento attivo secondo la filosofia PROFILES
Apprendimento attivo secondo la filosofia PROFILESApprendimento attivo secondo la filosofia PROFILES
Apprendimento attivo secondo la filosofia PROFILES
 
Divini, Excellence Day 2014
Divini, Excellence Day 2014Divini, Excellence Day 2014
Divini, Excellence Day 2014
 
6 gara podistica sabato 24 maggio 2014
6 gara podistica sabato 24 maggio 20146 gara podistica sabato 24 maggio 2014
6 gara podistica sabato 24 maggio 2014
 
Il “Divini” entra in azienda
Il “Divini” entra in azienda Il “Divini” entra in azienda
Il “Divini” entra in azienda
 

Último

Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 

Último (16)

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 

Computer Forensics

  • 1.  
  • 2. La Digital Forensics è la disciplina scientifica che serve per identificare , acquisire ed analizzare una prova digitale preservandola da eventuali alterazioni.
  • 3.
  • 4. Non bisogna credere che la perizia su un computer o su una sim card vada compiuta solo a seguito di un crimine “prettamente” informatico, perché nel momento in cui qualcuno commette un reato, c’è l’alta probabilità che abbia pianificato, ricercato, scritto e conservato qualcosa su una memoria digitale, sia esso un hard disk, dei DVD o CD-ROM. Normalmente si cerca di comprendere la verità con i sistemi classici, con l’analisi di carte , fascicoli e testimonianze (a volte inattendibili), quando magari si potrebbe risparmiare tempo ed avere prove compromettenti individuando un documento elettronico in cui l’indagato pianificava,ad esempio, l’omicidio della moglie.
  • 5. È compito degli investigatori del futuro adottare un protocollo comune di custodia ed analisi dei dati, per evitare che le prove non vengano alterate, conservando le informazioni indispensabili per l’indagine investigativa .
  • 6. Esistono due software con distribuzioni Linux legate alla Computer Forensics :
  • 7.
  • 8. - HELIX, ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione,  si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.
  • 9. La Digital Forensics si snoda attraverso quattro fasi principali: 1) Identificazione 2) Acquisizione 3) Analisi e valutazione 4) Rapporto
  • 10. Identificazione Lo sheet “Grissom Analyzer” raccoglie 4 strumenti destinati all’identificazione da svolgersi sulla macchina, i dispositivi o l’immagine da analizzare. Questi tool ci mostrano le caratteristiche delle partizioni, dell’immagine e del file system. È inoltre presente LRRP che consente di raccogliere informazioni sulle caratteristiche del dispositivo e sulla configurazione hardware della macchina sospetta. LRRP registra se i dispositivi oggetto di analisi sono montati e nel caso in quale modalità.
  • 11. Acquisizione Lo sheet “Acquisizione” palesa immediatamente la funzione dei tools che raccoglie! Attraverso questo pannello è possibile procedere all’acquisizione dell’immagine del dispositivo sorgente utilizzando il noto strumento AIR (Automated Image Restore) oppure avviare il terminale per utilizzare i classici tool di duplicazione.
  • 12. Analisi e valutazione Lo sheet “Analisi” raccoglie i tools più classici della disciplina, quali Autopsy, Foremost, Scalpel, Stegdetect e OphCrack. Cliccando il tasto corrispondente ad Autopsy viene automaticamente avviato Firefox, con impostato il corretto indirizzo locale, mentre scegliendo Foremost e Scalpel si ha la possibilità di scegliere o editare i file di configurazione per il carving. Sono inoltre presenti SFDumper per il recupero selettivo dei file e FUndl (File Undelete) , per il recupero dei soli file cancellati.
  • 13. Rapporto Lo sheet “Rapporto” consente di aggiungere proprie note utilizzando la funzione “Rapporto personale” e di creare il rapporto in formato RTF o HTML. Attraverso il pulsante “Cartella Report” sarà possibile accedere al file di log e rapporto generato.
  • 14. Vi ringraziamo per l’attenzione Luca Basili Walter Falistocco Daniele Branchesi