Get Mystery Box with random crypto!

Studio Verga Security & forensic

Logo del canale telegramma studioverga - Studio Verga Security & forensic S
Logo del canale telegramma studioverga - Studio Verga Security & forensic
Indirizzo del canale: @studioverga
Categorie: Uncategorized
Lingua: Italiano
Abbonati: 3
Descrizione dal canale

Indagini difensive e recupero forense da qualsiasi apparato e social

Ratings & Reviews

1.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

0

2 stars

1

1 stars

1


Gli ultimi messaggi

2020-01-28 21:42:06
73 views18:42
Aprire / Come
2020-01-28 21:08:32 Messaggistica e decrittazione L’intercettazione della messaggistica (si tratti di chat, audio o video) presenta una specifica criticità generalizzata, correlata alla natura digitale dei dati attraverso i quali la stessa è trasmessa; problema comune alle app quali whatsapp utilizzate sui device così come al sistema Voip per le chiamate telefoniche. Il dato comune è costituito dall’utilizzo di sistemi di cifratura “end-to-end”, tali per cui la chiave di cifratura è nota solo agli interlocutori e non è comune con il server; sul server pertanto non dovrebbero essere archiviati “in chiaro” i messaggi e le comunicazioni. Un impasse superabile solo attraverso l’uso dei captatori, che consentono di intercettare direttamente da uno dei device coinvolti nella comunicazioni ( e quindi di trasmettere comunicazioni direttamente intellegibili). In generale, le comunicazioni che sono trasmesse tramite app sono criptate, ossia non possono essere lette direttamente, anche se intercettate, così come le comunicazioni via VoIP. In sintesi, le stesse “escono” criptate dall’apparato che le genera, restano criptate sul server del gestore delle comunicazioni e vengono decriptate quando pervengono all’apparato ricevente. La possibilità di intercettare “in chiaro”, quindi, è ravvisabile solo laddove l’intercettazione trovi luogo direttamente su uno dei due apparati in comunicazione. L’apprensione dei dati direttamente dall’apparato previa installazione di un captatore informatico rappresenta l’unico metodo che consente di bypassare la criptatura degli stessi, monitorando sia il flusso di comunicazioni riguardanti sistemi informatici o telematici – online surveillance, pacificamente da ricondurre alla categoria intercettazioni. L’attività di intercettazione è indubbiamente quella maggiormente articolata e complessa e – non a caso – quella più garantita. La previsione di autorizzazione (salvi i casi di urgenza, comunque da sottoporre a convalida) da parte del Gip consente di ritenere che l’installazione di un captatore informatico sia assimilabile in tutto all’applicazione di una microspia, situazione già pacificamente prevista nei casi di intercettazioni ambientali, con tutto ciò che consegue in relazione alle attività di installazione delle stesse. Al riguardo, di grande interesse risulta una decisione della Cassazione in base al quale, in materia di utilizzazione di messaggistica con sistema Blackberry sarebbe corretto acquisirne i contenuti mediante intercettazione ex art. 266-bis c.p.p. e ss. In tal senso le chat, anche se non contestuali, costituirebbero un flusso di comunicazioni, così che l’intercettazione avverrebbe con il tradizionale sistema, ossia monitorando il codice PIN del telefono (ovvero il codice IMEI), associato in maniera univoca a un nickname………….
64 views18:08
Aprire / Come
2020-01-28 21:00:33 Le copie forensi Individuato il materiale da sequestrare in esito alla perquisizione, si pone il problema delle copie forensi, ossia l'acquisizione di documenti in formato digitale con formazione di una copia preferibilmente bit a bit da un dispositivo di memoria di massa a un altro. Cosa deve intendersi per acquisizione? Si tratta del duplicato o della copia? Una distinzione la troviamo nel d.lgs. 7 marzo 2005, n. 82), all’art. 1: lett:i-quater) copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui e’ tratto su supporto informatico con diversa sequenza di valori binari; i-quinquies) duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario. Al fine di procedere all’acquisizione delle memorie di cui sono provvisti telefoni cellulari, PC, Tablet, Ipad, ecc… la p.g. deve seguire rigorosamente le linee guida adottate a livello internazionale e comunque finalizzate a impedire che la fonte di prova venga alterata utilizzando dispositivi hardware certificati (write blocker, workstation) e software certificati (Cellebrite UFED, XRY, Axiom IEF, Magnet Acquire, Xway, OXYGEN, Encase). In primo luogo, l’acquisizione della memoria deve essere effettuata creando una row image, che costituisce una copia fisica bit a bit della memoria originale (mentre per quei dispositivi dove tale modalità non è consentita, si dovrà procedere con le forme dell’art. 360 c.p.p.). La copia fisica bit a bit – detta anche clonazione- è qualcosa di differente dalla semplice formazione di copia dei file contenuti nella memoria; la clonazione (rectius duplicazione) a differenza della semplice copia determina la formazione di un duplicato dei singoli file presenti sulla memoria, ossia di tutte le zone del disco, anche quelle che non contengono alcun file direttamente visibile all'utente, definite tecnicamente aree non allocate, senza riorganizzazione o compressione di quanto scritto. In questo modo è possibile il recupero di file cancellati o di informazioni ormai non più disponibili all'utilizzatore del sistema………………
47 views18:00
Aprire / Come
2020-01-26 22:29:19 Channel photo updated
19:29
Aprire / Come