Articoli e Pillole

  • Un file #thumbs.db viene generato automaticamente ogni volta che un utente visualizza una cartella in modalità "thumbs" o "filmstrip". Il file crea un insieme di piccole immagini (non più di 96×96 pixel), note come miniature, per tutte le immagini presenti in una cartella.
    Lo scopo di questo file è accelerare

    ...
  • I file LNK, denominati Shortcut o scorciatoie, sono un artefatto relativamente semplice ma prezioso per l'investigatore forense. Sono file di collegamento che si collegano a un'applicazione o a un file e terminano con un'estensione .LNK. I file LNK possono essere creati dall'utente o automaticamente dal sistema operativo Windows.
    Quando

    ...
  • Le tecniche #antiforensics si riferiscono a qualsiasi strategia o software per contrastare un'indagine informatica. I criminali informatici possono alterare le prove modificando l'intestazione o i metadati o alterando l'intestazione da .jpg a .mp3 per indurre un analista (poco accorto) a credere che si tratti di un file audio.
    I criminali informatici utilizzano tecniche

    ...
  • Spesso e volentieri mi ritrovo a dover rivedere alcune ricerche effettuate sul web con uno specifico motore di ricerca, il più delle volte non ricordo il contesto oppure la giusta frase o termine usato nella ricerca.

    MyLastSearch della NirSoft ci da una mano, permette la scansione della cache e dei file di cronologia del browser Web e individua

    ...
  • L'analisi dei collegamenti, o link analysis, è una tecnica di analisi dei dati utilizzata per esaminare la connessione tra qualsiasi tipo di oggetto come nodi, persone, transazioni, organizzazioni, ecc.

    I collegamenti tra gli oggetti possono essere fisici, digitali o relazionali. Aiuta gli investigatori a

    ...
  • Shadow Copy (chiamata anche Volume Snapshot Service o VSS, o Previous Versions / Versioni Precedenti) è una caratteristica introdotta con Windows XP SP1, Windows Server 2003 e disponibile in tutte le versioni successive di Microsoft Windows.

    Permette la creazione manuale o automatica di copie di backup di un file, di una cartella o di uno specifico volume ad un dato

    ...
  • Un settore consolidato della analisi forense è la Windows Forense, ovvero lo studio dei dati acquisiti ai fini investigativi da sistemi Microsoft Windows.

    La larga diffusione dei sistemi Microsoft ha fatto sì che appunto ci sia un ramo dell’analisi forense dedicata a questo.

    Tutti sappiamo e ci siamo sentiti dire che il registro di Windows è una

    ...
  • Sempre nell'ottica di realizzare un buon arsenale di strumenti utili allo scopo, oggi vi propongo una utility funzionale #Bstrings.
    Anche questa proveniente dal gruppo di applicazioni di Eric Zimmerman.
  • #Analisforense
    #TaskbarJumplist
    Una delle fasi dell’analisi forense è quella di identificare le interazioni di un utente con il computer.
    Cosa è stato fatto al pc?
    Quali file sono stati usati?
    Un artefatto utile a tale scopo sono le #Jumplist.
    Le #Jumplist tengono traccia dei file a cui accede un utente, quindi saranno utili
    ...
  • L’analista forense è una professione cruciale nell'era di Internet e può diventare un percorso di carriera gratificante e lucrativo.

    Definizione di Analisi Forense

    L’analisi forense, a volte anche chiamata analisi forense digitale, è l'applicazione di tecniche di investigazione

    ...
  • #AnalisiForense
    Nella precedente pillola abbiamo volutamente lasciato qualche dubbio:
    L’autenticazione con valore legale dei file, siti web, testi, immagini, fotografie, video prevede l’apposizione di una marca temporale a fini di atti probatori.
    La marca temporale (digital timestamp) rappresenta l’evoluzione del vecchio timbro all’ufficio postale. ...

  • #AnalisiForense
    Spesso è necessario acquisire intere pagine WEB.
    Questo torna utile in caso di reati quali ingiuria, minacce, stalking e diffamazione.
    L’acquisizione forense di una pagina web viene eseguita utilizzando particolari accorgimenti tecnici che ne validano il contenuto ad una data certa e, impedendone la manipolazione del contenuto, collegandolo alla

    ...
  • Pillole di 
    ...
  • Pillole di #analisiforense
    Le 6 fasi di Analisi Forense.
    Identificazione(Identification) e Conservazione(Preservation) : è necessaria per rilevare e scovare cosa è effettivamente qual’è il target utile ai fini dell’indagine e, fermare o impedire qualsiasi attività che possa danneggiare la raccolta di informazioni digitali....

  • I file di collegamento (*.lnk) sono elementi della shell e non sono del tutto comprensibili.
    Questi file vengono creati nel momento in cui un utente apre un file non eseguibile facendo doppio clic e, vengono memorizzati nel profilo utente che ha aperto il file.
    In questo artefatto vengono archiviate informazioni relative al file
    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.