perizie.informatiche

Scoprire le App spia sul telefono

Sul Web sono acquistabili, con pochi centinaia di Euro, applicazioni spia in grado di mettere sotto controllo qualsiasi tipo di smartphone, sia esso Android che Apple. Sebbene nel tempo le misure di sicurezza implementate dagli sviluppatori abbiano in parte limitato la possibilità di installare i software spia in modo non autorizzato, la problematica non è…

Read article
Network Forensics

La Network Forensics è una branca della Digital Forensics che si occupa della cattura e monitoraggio del traffico di rete. A differenza dell’analisi forense tradizionale che si concentra su dischi rigidi e sistemi operativi, la network forensics si occupa di ciò che accade nel flusso di dati tra i dispositivi di una rete. La network…

Read article
Analisi informatica OSINT (Open Source Intelligence)

L’OSINT, acronimo di Open Source Intelligence, indica l’attività di raccolta e analisi di informazioni ottenute da fonti aperte e accessibili al pubblico. In un mondo sempre più connesso, una grande quantità di dati è liberamente disponibile online: dall’attività sui social media alle banche dati pubbliche. L’analisi informatica OSINT sfrutta queste risorse per ricavare intelligence utile,…

Read article
Rappresentazione di un duplicatore forense
Duplicatori forensi: cosa sono e come funzionano

Nel mondo dell’informatica forense, la corretta acquisizione dei dati digitali rappresenta uno dei passaggi più delicati e cruciali, essendo questo anche richiesto dalla Normativa vigente in termine di integrità dei dati. Quando si ha la necessità di analizzare un supporto di memoria sospettato di contenere prove digitali, è fondamentale assicurarsi che tali dati non vengano…

Read article
Due telefoni pronti al SIM Swapping
SIM Swapping

Negli ultimi anni, il SIM Swapping si è affermato come una delle modalità di attacco più insidiose e dannose a cui un utente possa andare incontro. In sostanza, si tratta di una truffa in cui i criminali, attraverso tecniche mirate che approfondiremo tra poco, riescono a prendere il controllo del numero di telefono di una…

Read article
Cos’è il Write Blocker

Un Write Blocker è un dispositivo, di natura hardware o un software, progettato per impedire la scrittura di dati su un’unità di archiviazione, consentendo esclusivamente la lettura delle informazioni presenti sul supporto. In pratica, si tratta di un dispositivo/sistema in grado di impedire la scrittura dei dati su un’unità di archiviazione o dispositivo nel momento…

Read article
Costo perizia informatica

Quando ci si trova difronte alla necessità di dover procedere ad una consulenza informatica e relativa perizia informatica forense, ci si pone il problema relativamente al costo della perizia informatica. In questo articolo cercheremo di fare un po’ di chiarezza in merito alle spese da affrontare in questi casi. Si parte dalla copia forense Prima…

Read article
Come vengono installati i software spia

Una delle richieste più frequenti di perizie informatiche che vengono fatte è quella relativa all’analisi sulla presenza di software spia all’interno di smartphone e computer. Il fatto di essere sottoposti a controllo non autorizzato da parte di soggetti terzi o che quest’ultimi possano accedere a risorse Cloud è sempre più diffuso e spesso si rivela…

Read article
Paragon Solution Spyware
Il caso dello spyware Paragon Solution

Paragon Solution è un’azienda israeliana specializzata nello sviluppo di software di sorveglianza avanzati. Fondata da ex membri delle forze di difesa israeliane, l’azienda si è rapidamente affermata nel mercato della cyber intelligence, offrendo strumenti sofisticati destinati principalmente a governi e agenzie di sicurezza. Tra i suoi prodotti di punta spicca “Graphite”, uno spyware progettato per…

Read article
Immagine stilizzata durante un recupero messaggi whatsapp cancellati
Recuperare messaggi WhatsApp cancellati

Tra i servizi di informatica forense che ci vengono maggiormente richiesti vi è sicuramente quello per recuperare messaggi WhatsApp cancellati. Scopo del seguente articolo è quello di fare chiarezza su come e se ciò sia possibile: nell’immaginario comune, infatti, la maggior parte delle persone ritiene che un file o un messaggio possa essere sempre recuperato,…

Read article