Archivio della categoria: News

Seminario online #Sharing3FVG: crimini informatici che colpiscono le aziende

Grazie alla collaborazione di Legal EyeIal Fvg nell’ambito del progetto #Sharing3FVG martedì 10 ottobre dalle 14:00 alle 15:00 si terrà un seminario online in cui si parlerà dei crimini informatici che colpiscono le aziende.

Tre casi realmente accaduti:
1. dipendenti infedeli;
2. un attacco mirato all’azienza;
3. un attacco alla reputazione aziendale.

Con Marco Alvise De Stefani, esperto di digital forensics, analizzeremo questi tre crimini informatici e scopriremo quali sono le corrette modalità di azione e cosa è necessario evitare, al fine di tutelare l’azienda di fronte a queste nuove minacce.

Il webinar è gratuito previa iscrizione come utente “privato”.

Per l’iscrizione cliccare qui.

Seminario “Image Forensics” e International Conference Cross-Border Digital Forensics

Segnaliamo questi due importanti eventi organizzati dal prof. Federico Costantini del Dipartimento di Scienze Giuridiche dell’Università di Udine.

Seminario “Image Forensics”
&
International Conference
Cross-Border Digital Forensics


Introduzione alla “Image Forensics”

Questioni teoretiche e pratiche della “prova per immagini”
Mercoledì 27 settembre 2017, pomeriggio
Presso la Scuola Superiore dell’Università degli Studi di Udine

Il seminario si propone di introdurre le questioni inerenti un particolare ambito delle scienze forensi: l’utilizzo a fini probatori delle immagini, in particolare di quelle in formato digitale. Le questioni teoretiche e pratiche della “image forensics” sono esposte attraverso un dialogo interdisciplinare tra Accademia, Forze dell’Ordine, Avvocatura e Consulenti.

Dott. Federico Costantini, Dipartimento di Scienze giuridiche, Università degli Studi di Udine
Introduzione ai problemi concernenti prova come “informazione” e “informazione” come prova

Ten. Col. Andrea Raffaelli, R.O.S. Carabinieri, Roma
Il recupero delle immagini: alcuni casi concreti

Prof. Sebastiano Battiato, Dipartimento di Matematica e Informatica, Università di Catania
Analisi di immagini (e video) a supporto della ricostruzione dinamica di eventi. Potenzialità, limiti (es. CSI effect) e casi di studio

Avv. David D’Agostini, Avvocato in Udine
Utilizzo delle immagini digitali quali prove nel giudizio civile

Marco De Stefani, Synaptic – Mind over Data
Image Forensics e dispositivi mobili: problemi concernenti geolocalizzazione e contraffazione

Clicca qui per il sito del Seminario


International Conference
Cross-Border Digital Forensics

Thursday, 28th September 2017
Presso la Scuola Superiore dell’Università degli Studi di Udine
Palazzo Garzolini – Di Toppo Wasserman

Una conferenza internazionale in inglese dove si incontreranno giuristi e tecnici per discutere la natura informatica della prova, la sua condivisione tra diverse autorità inquirenti e la sua discussione in giudizio.

The technology has resulted in significant innovations in many aspects of the society. As far as law is concerned, in a few decades, deep and rapid changes have been affecting a millennial legal culture such as the European one and the national legal traditions of which it is made up.

Seats are limited. Participation is free but registration is required.

Clicca qui per il sito della Conferenza Internazionale

Intervista a 7 in Punto

Oggi è andata in onda sul canale 7 Gold Telepadova una puntata del programma 7 in Punto a cui ho partecipato grazie a Marzia Zanchin.

Con la caporedattrice Antonella Prigioni abbiamo parlato di cybercrime e sicurezza informatica, non solo per le aziende ma anche per i privati cittadini: diffamazione, stalking, furto di proprietà intellettuale, pubblicazione di contenuti privati, ecc.

Abbiamo parlato di LegalEYE e di come possa essere utilizzato per tutelare velocemente i propri diritti e la propria privacy.

Seminario CATA Artigianato FVG

COME TUTELARSI DAI CRIMINI INFORMATICI CHE COLPISCONO LE AZIENDE

CATA ARTIGIANATO FVG organizza per tutti gli imprenditori e artigiani ed aspiranti tali che vogliono gestire al meglio l’impresa, l’intervento formativo gratuito in oggetto.

SCOPO
Diffamazione, contraffazione di prodotti, concorrenza sleale, dipendenti infedeli sono tematiche che – pur sempre presenti nel mondo del business – stanno trovando nuove e importanti forme di diffusione e amplificazione tramite Internet. Vecchie e nuove minacce al business – portate online – richiedono nuove modalità di tutela e difesa. Ne parleremo – con pillole di teoria e casi concreti – con avvocati e consulenti di Digital Forensics.

Programma del meeting : (2 ore circa)

  1. Cenni legali su protezione know-how e tutela dell’azienda
  2. L’attività congiunta del legale e del digital forensics expert a tutela del business
  3. Case Study 1: alcuni dipendenti si licenziano e fondano un’azienda concorrente che mette rapidamente in ginocchio i precedenti datori di lavoro. Cosa è realmente accaduto?
  4. Case Study 2: il neo-assunto di una piccola azienda non si rivela un buon acquisto. Come provarlo?
  5. Case Study 3: si spacciano per agenti di una nota azienda, lasciando una scia di truffe e intaccando una reputazione decennale.
  6. Presentazione di LegalEYETM PRO: servizio di acquisizione dal Web unico al mondo, in grado di cristallizzare e rendere ammissibile in sede forense le prove digitali

 A chi è diretto principalmente: Titolari e proprietari d’Impresa – Direzione Generale –  Responsabili HR – Responsabili Legali – Responsabili IT

Data: martedì 18 ottobre 2016, presso la sede centrale di Confartigianato, via del Pozzo n.8-Udine
Orario: 18.00-20.00 ca.

Relatori:
Studio Legale D’Agostini – avv. David d’Agostini (Avvocato – Udine)
Synaptic srls – Marco Alvise De Stefani (Digital Forensics Expert – Udine)
LegalEYE srl – Dario Tion (AU LegalEYE srl – Udine)

Scarica qui la locandina dell’evento

Open Source Day – 28 novembre 2015

Segnaliamo che l’AsCI, IGLU, PNLUG, HACKLAB, FABLAB di Udine, in collaborazione con AICA, hanno nuovamente organizzato l’annuale l’Open Source Day a Udine, il 28 novembre 2015.

Anche quest’anno il programma del percorso Forensics è interessante e ricco di spunti:

PERCORSO DIGITAL FORENSICS (Aula 4)

09:00 – 09:25: Introduzione percorso: Sost. Proc. Dott. Andrea Gondolo e Roberto Capone (Procura della Repubblica di Udine) e Isp.Capo Francesco Tempo (Responsabile della Sezione Polizia Postale e delle Comunicazioni di Udine)
09:30 – 10:15: Una macchina del tempo in Windows: Accesso ed analisi delle copie shadow con software Open Source – Luigi Ranzato
10:30 – 11:15: Social Network Analysis – Alessandro Rossetti
11:15 – 11:45: pausa caffè
11:45 – 12:30: Kali Linux 2: Forensic Mode – Fabio Carletti
12:30 – 13.30: pausa pranzo
13:30 – 14:15: Indagini Digitali con Bulk Extractor – Paolo Dal Checco
14:30 – 15:15: Network Forensics: Acquisizione ed analisi del traffico di rete con strumenti Open Source – Marco Alvise De Stefani
15:15 – 15:30: pausa caffè
15:30 – 16.15: Analisi copertura celle telefoniche e correlazione con tabulati ed altri dati – Nicola Chemello
16:30 – 17.15: Image e Video Forensics: potenzialità, limiti e strumenti Open Source – Fausto Galvan
17.20 – 18.00: XAll un bash script GUI per l’estrazione forense dei dati – Nanni Bassetti

PERCORSO MICROBUSINESS – organizzato da PNLug – (Aula 2)
09:30 – 10:15: Sicurezza Informatica: le buone pratiche per professionisti e PMI – Andrea Zwirner

PERCORSO COMPETENZE DIGITALI – organizzato da AICA – (Aula 6)
10:30 – 11:15: Le Competenze nell’uso dell’informatica e le certificazioni. Il valore della Nuova ECDL con l’uso dell’Open Source e la formazione con Libre Office e conseguente certificazione nelle reti di scuole in Friuli e Veneto – Antonio Piva (AICA), Giuseppe Tittoto (I.C. di Altivole-TV) e Roberto Ronutti (Excol Centro Studi di Udine e Palmanova)

Vi invitiamo a iscrivervi qui, partecipate numerosi!


OSD2015_Pieghevole_esterno

OSD2015_Pieghevole_interno

Seminario Investigazioni Digitali

Ieri abbiamo partecipato al seminario organizzato dal dott. Antonio Piva (qui la locandina dell’evento).

Relatore Luigi Nicotera, argomento:

L’investigazione digitale: Metodologie tecnologiche di intervento in casi di un incidente informatico aziendale, come acquisire, preservare e documentare la fonte di prova

Intervento interessante, volto a fare awareness e a sottolineare l’importanza fondamentale della professionalità dell’esperto di Digital Forensics.
Non possiamo che essere d’accordo al 100%, sia in ambito aziendale che per l’Autorità Giudiziaria.
Sensibilizzare all’importanza della formazione e dell’esperienza specifica in ambito forense è da anni la priorità di tutti i professionisti del settore.

Ne abbiamo parlato a suo tempo al Convegno “Digital Forensics: Individuazione, acquisizione e utilizzo della prova digitale. Questioni giuridiche, best practices, nuove prospettive” e continueremo a sottolineare l’importanza della professionalità ad ogni possibile occasione, quindi non possiamo che apprezzare quanto esposto da Nicotera.

 

 

Incontro con gli studenti

Ieri siamo stati invitati a tenere un seminario anomalo: una sorta di showcase, di esercitazione, con gli studenti del corso di Informatica Giuridica e alcuni laureandi.
Come sempre non mancavano avvocati, magistrati, professionisti di security e Forze dell’Ordine.

Abbiamo parlato di Digital Forensics, ma abbiamo abbandonato presto le slides per dedicarci ad una dimostrazione pratica di analisi di un personal computer mediante una delle nostre workstation munita di software forensi professionali.

Ampio spazio alle domande, ai botta e risposta, agli approfondimenti e ad esempi pratici di casi veri (aziendali e per l’Autorità Giudiziaria).

Ringraziamo il prof. Federico Costantini (LinkedIn) del Dipartimento di Scienze Giuridiche dell’Università degli Studi di Udine per le numerose iniziative in cui coinvolge sempre i suoi studenti.

Evade con un’e-mail

Neil Moore, detenuto nella Wardsworth Prison (la più grande prigione del Regno Unito), ha utilizzato uno smartphone ottenuto illegalmente per creare un indirizzo di posta elettronica, fingersi un cancellerie del Tribunale e inviare un’e-mail alla prigione richiedendo la sua scarcerazione.

L’ingegnoso ventottenne è stato rilasciato, per poi costituirsi pochi giorni dopo.

Moore era detenuto per frode: alterando la voce e fingendosi un impiegato di banca aveva convinto telefonicamente grandi organizzazioni a dargli vaste somme di denaro, per un totale di 2.500.000 €.

Qui l’articolo originale della BBC.

Come spesso accade il punto debole dei sistemi informatici, anche quelli più sicuri, è l’elemento umano: il responsabile che non verifica il dominio dell’e-mail ricevuta, la segretaria che apre il file “fattura.exe” e scatena il CryptoLocker, il centralinista che fornisce inconsapevolmente informazioni che verranno usate in un attacco, ecc.

Spesso il metodo migliore per accedere abusivamente ad un account o all’home banking, rubare progetti, decifrare un disco criptato o mettere in ginocchio il sistema informatico dell’azienda concorrente non sono gli attacchi informatici, ma farsi dare le credenziali di accesso da chi le possiede. Volontariamente, e lasciandogli la convinzione di aver fatto la cosa giusta.

Una (piacevole) lettura consigliata: “L’arte dell’inganno” di Kevin D. Mitnick.

Mettere in sicurezza un’azienda e tutelare la sua proprietà intellettuale dal punto di vista informatico è inutile, se non viene formato adeguatamente il personale.

Il primo e miglior antivirus esistente è usare la testa.

CryptoLocker anche nelle e-mail @giustizia.it

Siamo stati contattati da personale del Ministero della Giustizia e da varie Forze dell’Ordine in merito a e-mail relative a fatture o resi di prodotti, con un allegato.
Il consiglio è sempre lo stesso:

NON APRITE GLI ALLEGATI
se non conoscete il mittente dell’e-mail o se il testo ha un contenuto “strano”!

Si tratta di un nuovo attacco del famoso trojan CryptoLocker. Dopo aver bloccato numerose altre Amministrazioni Pubbliche si sta diffondendo anche sul dominio @giustizia.it,

Il CryptoLocker è un trojan particolarmente insidioso: l’utente clicca sull’allegato, visualizza una fattura o una nota di reso che non c’entra nulla con lui, la chiude e si dimentica dell’avvenuto.
In realtà una delle numerosi varianti del trojan si è installata e sta silenziosamente criptando tutti i documenti presenti nel computer.

Terminata la silenziosa operazione CryptoLocker avvisa l’utente che tutti i suoi file sono stati criptati e chiede un riscatto da pagare entro alcune ore.

Quando la vittima diventa stalker

E’ ciò che è accaduto ad una nostra cliente.

Dopo aver interrotto i rapporti con il fidanzato, è stata vittima per molti mesi di stalking.
Appostamenti, messaggi, e-mail, chiamate, una presenza costante e soffocante che le impediva di vivere serenamente.
I rari momenti di normalità e il ricordo dell’affetto passato le hanno impedito di rivolgersi all’Autorità Giudiziaria per una denuncia.

Ad un ennesimo “no” della ragazza accade l’inconcepibile: è proprio l’ex fidanzato a denunciarla per stalking,
Viene quindi proiettata in un mondo sottosopra, in cui deve difendersi da accuse gravissime: in Italia lo stalking è punito severamente con la reclusione fino a 5 anni.

A questo punto in accordo con il legale della ragazza abbiamo spinto per un incidente probatorio sul suo smartphone e sul cellulare in uso un anno prima (sostituito per la rottura dello schermo).

Utilizzando strumenti appositamente dedicati all’analisi di dispositivi cellulari a scopi forensi abbiamo acquisito il contenuto delle memorie, recuperando SMS, chat di WhatsApp, e altri elementi (anche cancellati) che ci hanno permesso di ricostruire un’ampia cronologia di chiamate e messaggi.

Tale lungo elenco ha permesso al Giudice di comprendere quanto realmente accaduto e la ragazza è stata assolta pienamente per non aver commesso il fatto.

Dopo tutto quello che ha passato ha deciso di procedere con una denuncia per calunnia nei confronti del vero stalker.