Analisi informatica OSINT (Open Source Intelligence)

L’OSINT, acronimo di Open Source Intelligence, indica l’attività di raccolta e analisi di informazioni ottenute da fonti aperte e accessibili al pubblico. In un mondo sempre più connesso, una grande quantità di dati è liberamente disponibile online: dall’attività sui social media alle banche dati pubbliche. L’analisi informatica OSINT sfrutta queste risorse per ricavare intelligence utile,…

Read article
Rappresentazione di un duplicatore forense
Duplicatori forensi: cosa sono e come funzionano

Nel mondo dell’informatica forense, la corretta acquisizione dei dati digitali rappresenta uno dei passaggi più delicati e cruciali, essendo questo anche richiesto dalla Normativa vigente in termine di integrità dei dati. Quando si ha la necessità di analizzare un supporto di memoria sospettato di contenere prove digitali, è fondamentale assicurarsi che tali dati non vengano…

Read article
Due telefoni pronti al SIM Swapping
SIM Swapping

Negli ultimi anni, il SIM Swapping si è affermato come una delle modalità di attacco più insidiose e dannose a cui un utente possa andare incontro. In sostanza, si tratta di una truffa in cui i criminali, attraverso tecniche mirate che approfondiremo tra poco, riescono a prendere il controllo del numero di telefono di una…

Read article
Cos’è il Write Blocker

Un Write Blocker è un dispositivo, di natura hardware o un software, progettato per impedire la scrittura di dati su un’unità di archiviazione, consentendo esclusivamente la lettura delle informazioni presenti sul supporto. In pratica, si tratta di un dispositivo/sistema in grado di impedire la scrittura dei dati su un’unità di archiviazione o dispositivo nel momento…

Read article
Costo perizia informatica

Quando ci si trova difronte alla necessità di dover procedere ad una consulenza informatica e relativa perizia informatica forense, ci si pone il problema relativamente al costo della perizia informatica. In questo articolo cercheremo di fare un po’ di chiarezza in merito alle spese da affrontare in questi casi. Si parte dalla copia forense Prima…

Read article
Come vengono installati i software spia

Una delle richieste più frequenti di perizie informatiche che vengono fatte è quella relativa all’analisi sulla presenza di software spia all’interno di smartphone e computer. Il fatto di essere sottoposti a controllo non autorizzato da parte di soggetti terzi o che quest’ultimi possano accedere a risorse Cloud è sempre più diffuso e spesso si rivela…

Read article