fbpx

digital evidence

  • Blackberry.... o black death

    Il Blackberry  è certamente il gioiello tecnologico del 2009.Non c'è dirigente che non lo abbia e sopratutto non c'è azienda che non lo conceda ai propri direttori.

    Con blackberry vai su internet, scarichi la posta, ti guardi l'ultimo report excell sulle vendite o ti leggi il report word delle linee di produzione, tieni aggiornato facebook e navighi tranquillamente su tutta internet... da uno strumento che è molto simile ad un cellulare ma che è qualcosa di più complesso.

    Se il trend dei furti aziendali fino a qualche anno fa' indicava i portatili come un obiettivo strategico, oggi sicuramente diventa più appetibile un blackberry.

    La somiglianza troppo stretta ad un celluare crea un falso senso di sicurezza; ognuno lo ha sempre con se, non lo abbandona mai da qualche parte e comunque c'è sempre un pin per accedere.... Putroppo questo falso senso di sicurezza fa si che all'interno di questi gioielli ci siano tanti dati importanti.

    Rubare un blackberry è molto più facile di rubare un portatile, è come rubare un portafoglio e ci sono generazioni di ladri specializzati....

    credo che questo sarà uno delle evoluzioni del furto di dati che ci aspetta per questo 2010.

  • Nuove regole per la computer forensic

    Dopo 7 anni, si sono proprio sette anni, l'italia lo scorso 27 febbraio ratifica e da esecuzione alla Convenzione del Consiglio d' Europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001. http://www.ictlex.net/wp-content/pdl2807.pdf



    Ci sono voluti tutti questi anni per allineare il diritto italiano alle nuove problematiche presentate dall'era dell'Information Technology. Infatti viene aggiornato il codice penale e parte del decreto legislativo 231/2001.

    Cosa si introduce di nuovo: la firma elettronica, si amplia l'ambito di applicazione delle norme sui reati informatici e si parla finalmente di computer forensics



    le modifiche più importanti in termini di computer forensics si riguardano il CPP Titolo III Capitolo III art. 244, 254, 259e 260

    Con le modifiche introdotte l'ordinamento giuridico ricnonosce il valore di prova contenuto nei sistemi informatici e ne definisce le modalità di custodia e il sequestro.

    Un passo avanti veramente importante per la computer forensics, una normazione significativa di un vuoto legislativo dove per dati si acquisisca il concetto informatico per cui una sequena di bit su in disco è un dato, una sequenza di bit su un cellulare è un dato, una sequenza di bit sulla rete o su una centrale telefonica è un dato



    E' importante notare come si affronti il tema dell'acquisizione dei dati, si parla di acquisizione mediante copia su adeguato supporto con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità: magari questo articolo non è quello che il forenser si aspettava ma tuto si risolve e si chiarisce nell'art. 260.

    Qui si parla anche di "dati, informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti mediante procedure che assicuri la conformità della copia all'originale e la sua immodificabilità"

    Finalmente abbiamo nero su bianco quello che il buon computer forenser fa da anni con tanto buonsenso e professionalità

    A questo punto a voi i commenti di una norma che sembra, perlomeno ad una prima rapida lettura, rispondere a un vuoto legislativo

  • perizie informatiche e accertamenti tecnici

    computer-forensics

    Perizie informatiche e accertamenti tecnici

    Tutta Italia e principalmente in toscana: FirenzePratoPistoiaPisaLuccaLivornoMassaSienaArezzoGrosseto   

       

    La Perizia informatica forense rappresenta un passo fondamentale  nella fase di difesa per tutelare la propria posizione processuale.

    Ma risultano altrettanto determinanti nel cristallizzare la lesione o violazione di un diritto al fine di collezionare un dossier probatorio da allegare a una denuncia.

    In ogni caso, gli accertamenti tecnici devono essere eseguiti con la massima professionalità nel rispetto delle bestpractice internazionali per garantirne il non ripudio.

    La  perizia informatica, che può essere anche asseverata e giurata, deve rispondere a principi deontologici di verità, chiarezza e ripetibilità, degli accertamenti eseguiti

    Operiamo su un'ampia gamma di supporti digitali in linea con le nuove tecnologie.

    • Hard disk
    • Sistemi Raid
    • Nastri LTO
    • Usb key, Memory Card
    • Cellulari, Palmari, Blackberry
    • Tom Tom
    • Playstation, Box
    • Database MS, Oracle, opensource
    • Sistemi di posta
    • Sistemi virutalizzati
    • Cellulari, palmari
    • Tablet
    • Bancomat
    • Sistemi embedded

    In particolare per le aziende la nostra attività è indirizzata verso:

    • Indagini e analisi  di supporti digitali  aziendali
    • Indagini e analisi  di supporti digitali  per reati contro l'azienda o condotti mediante strumenti aziendali
    • Indagini online in  Internet per reati contro l'azienda
    • Indagini aziendali violazione dl 231
    • Indagini e analisi di supporti digitali e online su Internet per la difesa di reati contro la persona o contro il patrimonio
    • Indagini e analisi di supporti digitali e online su Internet per violazione del diritto del lavoro
    • Indagini e analisi di supporti digitali e online su Internet per la tutela del marchio, dei segni distintivi dell'azienda e della "reputazione" online
    • Incident handling
    • Trascrizioni foniche
    • Consulenze tecniche di parte CTP
    • Consulente tecniche di ufficio CTU

    La nostra  attività si rivolge anche alle parti private in qualità di consulente tecnico di parte (CTP)  o in qualità di CTU per l'autorità giudiziaria.

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

  • Rapporto Annuale Cisco sulla sicurezza: le aziende non fanno patching

    E' uscito da qualche giorno il Cisco 2015 Annual Security Report che traccia una analisi approfondita del Cisco Security Research e di Security Expert Cisco, rapporto che affronta quelli che sono e saranno i temi caldi della sicurezza inforamtica nell'anno che si presenta. il report è online alla url

    Un primo ma significativo elemnto che emerge dal rapporto è che le aziende, forese complice la congettura economica, hanno deciso di non fare patching dei sistemi, di non aggiornare i propri sistemi IT contro i bug di sicurezza. Una scelta preoccupante, forse dettata da logiche economiche e sicuramente anche una da mancanza di consapevolezza del rischio di impresa legato al rischio IT, che rischia di esporre la azienda a data breach dalle conseguenze catastrofiche.

    E' necessario sensibilizzare e formare le aziende, senza fare terrorismo, riguardo a cosa è la sicurezza informatica e cosa significa realmente per un'azienda: il "cybercrime" è più vicino alle aziende di quato queste credano.

    Quando si ha la possibilità di fare un'analisi del traffico di rete delle aziende o un assesment di sicurezza dei sistemi connessi alla rete aziendale, emergono elementi spesso sconosciuti anche al reparto IT, sempre più spesso chiamato a far funzionare i sistemi e non a mantenerli in uno stato salubre. Si scopere la presenza di traffico di botnet che controllano alcuni desk aziendali, si identificano attività malevole di trojan bancari come zeus, dipendenti che si collegano a siti non autorizzati o che salvano sul cloud, non azienale, documenti aziendali, anche riservati.

    Per questo è importante che le aziende non riuncino alla sicurezzaaltrimenti rinuncerebbero a breve al loro business, ma è anche importante che chi si occupa di sicurezzza scenda dala cattedra e sia più vicino alle aziende parlando il loro linguaggio e vivendo i loro problemi.

  • Spionaggio e dipendente infedele

    Spionaggio Informatico sabotaggio o danneggiamento dei sistemi informatici sono reati in forte crescita anche nelle aziende italiane. Con Industry 4.0 la tecnologia è parte integrante del business aziendale: il know-how aziendale, i processi, il marketing e la strategia aziendale oggi è sviluppata e condivisa nel sistema informativo aziendale. La mancanza di adeguate misure di sicurezza ha fatto si che siano cresciuti i casi  di dipendenti infedeli, di danneggiamenti e sabotaggi dei sistemi IT o di alterazione delle basi dati. L'outsourcing IT  potenzialmente fa accedere estranei a dati riservati. La diffusione di soluzioni cloud gratuite usate in ambito aziendale rappresenta un grave rischio data breach per la riservatezza dei dati e dei progetti. L'azienda 4.0 mediante un Consulente Informatico Forense deve adottare un approccio "Forensics Readiness"  per proteggere il know-how e identificare tempestivamente un data breach, ma anche per effettuare una indagine forense per non ritrovarsi a fare i conti con propri progetti in mano ai concorrenti, bandi  di gara persi per colpa d'insider, o dati riservati pubblicati  in Internet.

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.