ANALISI FORENSE E INVESTIGAZIONI INFORMATICHE
Operiamo in tutta italia nei settori di : Computer Forensics, Certifications Forensics of Telephone Messaging, Mobile Forensics, Digital Image and Video Forensics, Audio Forensics, Embedded forensics, Social Media Forensics, Network Forensics, Vehicle Forensics, Click Forensics.
Computer Forensics
Computer Forensics : recupero e indagine con valore legale del materiale trovato nei dispositivi digitali, quali computer, laptop, hard disk, pendrive, DVD, CD…
Telefono cellulare o computer sotto controllo : scopri se è vero
Recupero Dati con valore legale
Estrazione cronologia navigazione computer con valore legale
Email server analysis
Copia Forense : servizio con valore legale
Cellulare sotto controllo : scopri APP spia
Analisi Forense di un Server, Sito Internet o Pagina Web
Analisi Forense Computer
Acquisizione e duplicazione forense
Certifications Forensics of Telephone Messaging
Certifications Forensics of Telephone Messaging : certificazione con valore legale di prove forensi relative alla messaggistica di un cellulare
Valore Legale Whatsapp : servizio di certificazione chat
Conferire valore legale ai messaggi inviati ai propri clienti tramite whatsapp
Certificazione Google Chat da remoto
Certificazione chat whatsapp anche da remoto
Certificazione chat telegram anche da remoto
Certificazione Chat e Sms con valore legale
Analisi Forense Chat WhatsApp come prova legale
Mobile Forensics
Mobile Forensics : recupero di prove o dati digitali da un dispositivo mobile con valore legale
Telefono cellulare o computer sotto controllo : scopri se è vero
Estrazione dati Gps con valore legale
Estrazione dati da immagini o metadati gps
Cronologia Posizioni Google: copia autentica a valore legale
Cellulare sotto controllo : scopri APP spia
Autotrasportatori e Straordinari non pagati : richiedi la certificazione delle posizioni del tuo veicolo
Analisi Forense cellulare e tablet
Digital Image and Video Forensics
Digital Image and Video Forensics : certificazione con valore legale di immagini e video per determinare la fonte, discriminare file generati al computer, determinare possibili falsificazioni
Analisi immagini fotografiche : autentiche o manomesse
Analisi forense filmati video
Audio Forensics
Audio Forensics : acquisizione, analisi e valutazione di registrazioni sonore che possono essere presentate come prove ammissibili in un tribunale o in un altro luogo ufficiale
Restauro File Audio : pulizia del suono
Perizie Foniche : comparazione vocale, trascrizione registrazioni, analisi manomissione
Audio Forensics : valutazione di registrazioni sonore
Embedded forensics
Embedded forensics : reperimento di prove, utilizzando il metodo della Computer Forensic applicato al tutte quelle apparecchiature che non possono essere considerate dei computer ( antifurti, consolle videogame, sistemi di videosorveglianza, apparecchi di geolocalizzazione )
Analisi Forense Sistemi di Videosorveglianza
Social Media Forensics
Social Media Forensic : applicazione di tecniche di indagine informatica e analisi digitale per la raccolta di informazioni, archiviazione, analisi e conservazione delle informazioni presenti nelle piattaforme di social network (come Facebook, Instagram, Linkedin, Twitter etc.)
Conservazione Prove Social Media con valore legale
Accounts Forensics
Accounts Forensics : l’analisi forense applicata alla raccolta di informazioni, archiviazione e conservazione delle prove di accesso ad un account
Violazione Account Google : prova con valore legale
Network Forensics
Network Forensics : monitoraggio e analisi del traffico di rete di un dispositivo ai fini della raccolta di informazioni, prove legali o rilevamento di intrusioni.
Penetration test e vulnerability assessment
Monitoraggio e Analisi del traffico di rete
Vehicle Forensics
Vehicle Forensics : acquisizione e analisi della prove informatiche relative ai mezzi di trasporto
Car Forensic : acquisire e analizzare i dati presenti sulle vetture
Click Forensics
Servizio professionale per analizzare il traffico di un sito web ai fini legali e registrare la presenza di click non validi o fraudolenti
Click forensics : lotta ai clic non validi o fraudolenti
Digital Forensic Investigation
Digital Forensic Investigation: una branca della scienza forense che si concentra sull’identificazione, acquisizione, elaborazione, analisi e reporting di dati archiviati elettronicamente. Le prove elettroniche sono una componente necessaria per denunciare tutte le attività criminali compiute sul web ed il supporto della scienza forense digitale è fondamentale per le indagini delle forze dell’ordine.
WordPress : analisi forense file di log per fini legali
Attacco a WordPress: come denunciare, identificare gli hacker e ripristinare il sito
MOTORE DI RICERCA INFORMATICA LEGALE
Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet.
Per iniziare una ricerca fare click sul testo nel BOX QUI SOTTO con dicitura “Ricerca Personalizzata” ed inserire un termine di ricerca.
Consulenze in Informatica Forense in tutta italia
L’informatica forense è la scienza che studia l’individuazione, la conservazione, la protezione, l’estrazione, la documentazione, l’impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico.
In Italia, la legge di riferimento che definisce come utilizzare a livello giuridico i risultati di un’attività di analisi forense in tribunale, e la legge 18 marzo 2008 n. 48 nota come “legge di ratifica della Convenzione di Budapest”.
CONSULENTE INFORMATICO FORENSE
Nella Computer Forensics è fondamentale non alterare le informazioni e documentare i processi !
La nostra Società è in grado di offrirvi un servizio di computer forensics professionale seguendo questi passaggi :
1) Consulenza Tecnica e Legale, identificando la migliore strategia e soluzione da percorrere.
2) Acquisizione e Conservazione delle Informazioni, preservando l’integrità del dato che analizzeremo e garantendone la custodia.
3) Recupero ed Analisi dei Dati, utilizzando differenti approcci tecnici in base alle vostre esigenze e intervenendo anche laddove i supporti siano stati danneggiati.
4) Reportistica dei processi e dei risultati ottenuti attraverso le nostre analisi.
5) Presenza dei nostri tecnici e legali anche in sede di giudizio in ogni parte d’Italia.
La norma attualmente in vigore prevede:
- sanzioni più pesanti per i reati informatici;
- norme di contrasto più efficace alla pedopornografia in rete;
- sanzioni anche a carico delle società;
- possibilità per le forze dell’ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi;
- maggiori tutele per i dati personali.
Alcune delle attività di perizia informatica offerte a chi cerca un Consulente Informatico Forense esperto in Perizie Informatiche Forensi :
- Accessi abusivi ad un sistema informatico e danneggiamenti informatici
- Analisi e recupero dati (SMS, contatti, email, etc…) da Computer, Cellulari, Smartphone, iPad, iPhone
- Analisi e data carving sulle immagini forensi acquisite da qualsiasi dispositivo
- Analisi Metadati ed identificazione File o Foto Originali
- Analisi delle tracce di navigazione Internet dei Browser, Browser History, extended Attributes. Safari, Internet Explorer, Google Chrome, Mozilla Firefox e tutti gli altri browser
- Analisi di Chat, Messenger, WhatsApp, Skype, Telegram e altri
- Analisi di Email database in tutti i formati come PST, EDB, MBX, EML …
- Analisi dei log Android e iPhone
- Analisi accessi a schede di memoria SDCard, Storage/Extsdcard, microSD …
- Analisi dei log server linux e windows
- Analisi delle partizioni nascoste o cancellate
- Analisi forense dei social network
- Analisi memoria volatile di computer in funzione, durante ispezioni di Polizia Giudiziaria (Live Data Forensics).
- Acquisizioni Forensi Certificate, tramite i più moderni strumenti, da qualsiasi supporto : hard disk, dischi allo stato solido ((SSD)), computer, notebook, portatili, CD, DVD, Bluray, pagine web e siti, file in spazi ftp, file in cloud, caselle di posta elettronica (email), cellulari, smartphone (iPhome, Android, Blackberry…), tablet, sistemi di videosorveglianza (CCTV) e molto altro …
- Aspetti legali collegati ad un sito internet
- Copia certificata autentica di pagine o siti web o messaggi di posta elettronica anche per reati di diffamazione
- Consulenze in Informatica Forense, Computer Forensics e Indagini Digitali
- Consulenze tecniche per le F.F.O.O.
- Contro-perizie
- Cyberbullismo
- Decifrazione Messaggi WHATSAPP, TELEGRAM e altri sistemi di chat
- Decifrazione documenti Microsoft Office, Word, Excel, PowerPoint, Access, files Zip e altri formati compressi e protetti con tecnologie di cifratura RC4 o complessa. SuperComputing: decriptazione, decifrazione files Excel e Word ad elevatissima complessità di documenti cifrati con AES 128, 196 e 256 bit ed oltre (documenti codificati NSA Segret e Top Secret.
- Firma digitale e verifica di autenticità
- Frode informatica
- Furto di identità
- Furto e riuso di dati aziendali
- Furto casella di posta elettronica
- Indagini e profilazioni di persone o aziende tramite informazioni pubbliche su Facebook, Google Plus, Twitter e altri social
- Indagini informatiche per pedopornografia, truffe on line, phishing, violazione della privacy, spamming, stalking e molto altro …
- Indagini e perizie forensi in caso di furto di informazioni o documenti, fuga di informazioni e violazione di segreti
- Indagini e analisi di supporti digitali per reati contro l’azienda o condotti mediante strumenti aziendali
- Intercettazioni telefoniche o ambientali
- Investigazioni per la Tutela del Marchio Registrato
- Investigazioni per la Tutela dei Minori
- Investigazioni per verificare casi di frodi aziendali o furti sul lavoro
- Investigazioni correlate al controllo sui lavoratori
- Monitoraggio pagine web
- Network e Mobile forensics
- Perizie Informatiche sulla Sicurezza delle Reti e di tutti i dispositivi aziendali
- Perizie di accesso ai sistemi e ai dati
- Perizie informatico forensi per Avvocati e Privati
- Perizie fotografiche e foniche
- Pirateria informatica
- Procedure di contestazione, disputa, risoluzione e riassegnazione di nomi a dominio, in caso di concorrenza sleale, responsabilità della Registration Authority, inibitoria dell’uso di un sito, responsabilità del provider o responsabilità del mantainer;
- Reato di falso ricostruito sulla base di documenti elettronici
- Reato di Falsificazione documenti, files e immagini
- Raccolta Prove per la Violazione del Patto di Non Concorrenza
- Recupero e Acquisizione dati da Computer, Internet, cellulari, reti, etc…
- Risarcimento danni per vizi di software e inadempimenti contrattuali
- Stalking e Cyberstalking
- Tutela dell’identità digitale e della reputazione online
- Tutela della proprietà intellettuale e industriale online
- Tutela della Privacy
- Verifica posizioni satellitari di un dispositivo
- Verifica originalità di software e rispondenza di software alla licenza concessa e simili
- Verifica data di creazione di un file
- Verifica della contraffazione delle immagini o image forensics
- Video: analisi specializzata (euristica, filtri digitali, statica e dinamica) di filmati video da telecamere a circuito chiuso; ricostruzione del fatto
- Web Reputation
La nostra consulenza in informatica forense, Digital Computer forensic expert, a Bologna e in tutta Italia, vi permettere inoltre di :
- Analizzare qualsiasi postazione computer o dispositivo mobile : pc desktop, mac, linux, smartphone android e apple, tablet, portatile, workstation e server. Utilizzeremo tecniche di live forensics sfruttando una macchina attiva o di post-mortem forensics per recuperare o analizzare dati su una macchina “spenta”.
- Recuperare i dati o i files cancellati da ogni tipo di supporto ( DATA RECOVERY ).
- Eseguire operazioni di : File Analysis ( per il confronto e l’analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti del segreto commerciale), Document Metadata Extraction ( estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC ), Memory Imaging ( Analizzare la memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l’immagine sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa ), Memory Analysis (strumenti per la cattura e l’analisi della memoria fisica e virtuale), Network Forensics ( per comprendere eventi di rete prima e dopo un evento specifico ), Logfile Analysis ( per analizzare i file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni. I file di log sono disponibili in vari formati, in generale questi formati possono essere suddivisi nelle seguenti categorie: formati binari, formati basati sul testo, file in-database).
- Estrarre la cronologia delle visite sui siti web, individuare i testi presenti sui social network o nelle chat frequentate dall’utente.
- Evidenziare la presenza di partizioni nascoste nel computer o di cartelle crittografate e accedere ai loro contenuti.
- Trovare file il cui contenuto non corrisponde alla sua estensione di utilizzo con tecniche di Mismatch File Search. Scopriremo tentativi di nascondere i file con un nome e estensione falsa, verificando se il formato del file effettivo corrisponde al suo formato di file originale.
- Eseguire un confronto tra signature del disco o cartelle. Le tecniche di Confronto delle Signature vengono utilizzate per confrontare due firme create in precedenza, al fine di identificare le differenze nella struttura delle directory tra due punti nel tempo. Le differenze includono nuovi file, i file modificati e file eliminati.
- Fornirvi una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.
- Riscostruire tutte le attività svolte da un utente su di un computer windows, linux o Apple ( questa analisi vi permetterà di conoscere tutti gli orari ed i giorni di accesso, individuare le email inviate se è stato utilizzato un client di posta locale, identificare le attività online, conoscere i files modificati e/o copiati, analizzare i log del sistema operativo e dei programmi e/o servizi offline / online utilizzati dall’utente e tracciare in questo modo il flusso di tutti i dati disponibili ).
- Effettuare una copia forense “bit a bit” (*) dei dischi analizzati, tramite write blocker o tramite il comando mount di linux. La copia forense non copia solo i file memorizzati nello spazio dell’hd contrassegnato come occupato ma anche tutto lo spazio definito “spazio libero” poichè potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le nostre analisi. Il recupero di dati da zone di spazio libero rientra nel processo chiamato file carving.
- Verifica della contraffazione delle immagini o image forensics per stabilire se una o più immagini digitali sono state contraffatte o meno o se sono stati nascosti dei dati all’interno con tecniche di stenografia applicata alle immagini digitali.
- Ricevere supporto alle indagini giudiziali sia in ambito penale che civile con la collaborazione di uno studio legale di nostra fiducia specializzato in tematiche di informatica forense.
(*) Con la dizione copia forense(o bit-stream image) si intende l’acquisizione di file presenti sul filesystem, la clonazione comporta la duplicazione di tutte le zone del disco, anche quelle che non contengono alcun file direttamente visibile all’utente, definite tecnicamente aree non allocate. Poichè nella maggior parte dei filesystem la rimozione di un file implica semplicemente la cancellazione dell’indice che contiene la posizione del file su disco, il poter aver accesso alle aree non allocate permette il recupero di file cancellati o di informazioni ormai non più disponibili all’utilizzatore del sistema. La copia forense è realizzabile tramite clonazione o tramite creazione di un file immagine.
Per ulteriori informazioni MODULO CONTATTI
UTILIZZO DI PROGRAMMI DI ANALISI FORENSE E INVESTIGAZIONE INFORMATICA ALTAMENTE SPECIALIZZATI
Grazie all’utilizzo di programmi altamente specializzati saremo in grado di :
Creare la “Signature o Firma del disco”, ovvero la generazione di una firma istantanea della struttura delle directory, che include informazioni sui file contenuti, a livello di percorso, dimensione e attributi. La signature quindi permette di monitorare i cambiamenti che sono avvenuti nel disco in esame, ovvero le modifiche a una struttura di directory, come ad esempio i file che sono stati creati, modificati e cancellati che possono essere identificati grazie a questa operazione dal confronto di due firme. Queste differenze possono identificare rapidamente eventuali file di interesse su una macchina sospetta, come il software che è stato installato o file di prova eliminati.
Eseguire la creazione di un INDICE, che consente al ricercatore di eseguire ricerche veloci, basate sui contenuti attraverso l’intera unità o una sezione del disco. Questo processo comporta la scansione del contenuto dei file e delle e-mail sul disco rigido, e quindi la costruzione di un indice delle parole trovate. In questo passaggio è necessario selezionare il tipo di file che si desidera indicizzare. E’ possibile scegliere tra una serie predefinita di tipi di file oppure è possibile specificare le opzioni di indicizzazione più avanzate tramite modelli. In generale, questi sono i tipi di files che esamineremo :
Le e-mail
File di posta elettronica trovati sul disco, come pst , msg , eml, mbox e dbx .
Allegati
Scansione di tutti i documenti allegati presenti nei messaggi di posta elettronica .
Office + documenti PDF
Scansione di documenti di Microsoft Office , documenti di OpenOffice e file PDF .
I file zip
Scansione archivi zip compressi .
Immagini
Scansione di file di immagine con estrazione delle informazioni dei metadati . I tipi di file immagine sono JPEG , GIF, TIFF , PNG e BMP.
File di testo
Scansione di file di testo e documenti RTF.
I file XML e HTML Web
Scansioneremo le pagine web HTML e documenti presenti nel computer tra cui PHP , Perl , JavaScript , CGI , ASP / ASPX e file Shockwave Flash
Tutti gli altri tipi di file supportati
Scansione di tutti gli altri tipi di file supportati dal processo di indicizzazione, come ad esempio file video, e MP3.
File sconosciuti
Scansione di file il cui tipo non può essere determinata dalla loro estensione o senza estensione. Il processo di indicizzazione tenterà di identificare che tipo di file sia stato generato.
Ricercare all’interno dell’Indice creato con criteri molteplici. Tra i Criteri di ricerca evidenziamo :
Ricerca di Una o tutte le parole
è possibile selezionare per la ricerca una parola specifica o tutte le parole che compongono una frase.
I caratteri jolly
è possibile utilizzare i caratteri jolly ‘*’ e ‘?’ nei termini di ricerca per la ricerca di più parole e ottenere insieme un numero più ampio di risultati . Il carattere asterisco ( ‘*’ ), in un termine di ricerca rappresenta qualsiasi numero di caratteri , mentre un punto interrogativo ( ‘?’ ) Rappresenta un singolo carattere .
Ciè consente di eseguire ricerche avanzate come “zoom * “, che restituirà tutte le pagine che contengono parole che iniziano con “zoom ” . Analogamente , “z ? ? M” sarebbe tornato tutte le pagine che contengono parole di quattro lettere che iniziano con ‘z’ e termina con ‘m’ . Inoltre , “* auto * ” propone una ricerca di tutte le parole che contengono la parola ” auto” .
frase esatta
Una esatta frase di ricerca restituisce i risultati in cui le parole che compongono la frase si ritrovano nello stesso ordine in cui sono specificate. Ad esempio , una frase esatta di ricerca per le parole ” tè verde ” restituisce soloi risultati in cui compare la frase ‘ tè verde ‘ . Non saranno presenti pagine dove le parole ‘verde ‘ e ‘ te ‘ si trovano separatamente , oppure in un ordine diverso, come , ‘verde tè’ .
Per specificare una frase esatta come termine di ricerca, racchiuderemo le parole che formano la frase tra virgolette . è inoltre possibile combinare l’uso di tipologie differenti di ricerca insieme, all’interno di una singola query di ricerca (es. “tè verde” giappone * ).
Esclusione / ricerche negative
Si può precedere con l’utilizzo di un termine di ricerca con un carattere trattino per escludere quel termine di ricerca dai risultati di ricerca . Ad esempio, una ricerca per ” gatto – cane ” restituisce tutte le pagine che contengono la parola ” gatto “, ma non la parola “cane”.
Ricercare tutte le attività compiute da quel computer. Il modulo Attività recenti esegue la scansione del sistema per la prova di attività recenti, come ad esempio siti web a cui si ha avuto accesso, unità USB, reti wireless, e download recenti. Ciò è particolarmente utile per identificare tendenze e modelli predefiniti di comportamento degli utenti, oltre che ovviamente trovare qualsiasi materiale o file che sia stato aperto nel periodo di analisi selezionato.
Ricercare Files Perduti o Cancellati (Deleted File Recovery). Il programma può essere utilizzato per recuperare file cancellati dal file system (es. file eliminato che non si trova più nel cestino). Ciò è particolarmente utile per il recupero di file che l’utente potrebbe aver tentato di distruggere.
Ricercare Files per i quali è stata modificata di proposito estensione per nasconderli. Il programma può scoprire tentativi di nascondere i file con un nome falso e estensione non corrispondente al vero, per verificare se il formato del file corrisponde al suo formato effettivo.
Esplorare File di Sistema senza modificarne gli attributi o le date di accesso e lettura. Questa funzionalità permette di accedere ai file presenti nel computer senza inquinare le prove, visualizzando un elenco di oggetti contenuti nel percorso corrente. E’ possibile per ogni file leggere i metadati, calcolare l’Hash e molto altro ancora …
Ricercare le password presenti nel computer. Evidenzieremo tutte le password presenti nel computer.
Creare un’immagine del disco per produrre evidenze in sede legale.
Analizzare i “Metadata” ovvero i dati identificativi di un file (come ad esempio la data e l’ora di creazione di un file, il suo autore, le modifiche effettuate, che è stato a stampare quel file per ultimo, dati specifici della fotocamera utilizzata, se si tratta di immagini … ) creati dal sistema operativo, dai dispositivi e dai programmi utilizzati. I metadati quindi contengono informazioni riguardanti altri dati.
Si classificano in:
Metadati del File System
Esempio: le timestamp dei file che indicano quando una cartella o un file è stato copiato, spostato o scritto. In particolare, per l’indagine forense interessano quelle informazioni che mostrano l’attività dell’utente, come la creazione di un file, la modifica, l’ultimo accesso e la modifica del SIA (cioè la modifica della entry nel MFT).
‘ Metadati delle applicazioni
Esempio: l’intestazione di un documento Office. A differenza dei metadati del File System, i metadati delle applicazioni si trovano all’interno dei file a cui si riferiscono (come i file di Microsoft Office, file PDF e foto digitali). Queste informazioni, generalmente collocate o registrate con l’applicazione utilizzata per creare o lavorare con il file, possono essere preziose per l’investigatore.
Analizzare le Tracce lasciate dall’uso di applicazioni
Link Files (file di collegamento): i file di collegamento (estensione .LNK) sono semplicemente scorciatoie, che puntano ad un altro file o una cartella. Gli utenti a volte creano queste scorciatoie intenzionalmente per un comodo accesso a determinati elementi, ma più spesso Windows crea automaticamente i file di collegamento nel tentativo di aiutare l’utente e velocizzare le operazioni e memorizza questi file link su Desktop, Start Menu, o cartelle recenti.
Prefetch Files: i file prefetch (estensione .PF) sono un tipo di file specializzati, simile al file di collegamento, utilizzati dai sistemi operativi Windows XP/2k3/Vista/7/8 per accelerare il funzionamento dei file eseguibili. Ogni volta che viene avviata un’applicazione in Windows, dietro le quinte il sistema operativo crea un prefetch file contenente alcune informazioni sul programma avviato.Da Windows XP in poi, in particolare, l’applicazione di prefetch dati utilizzata per eseguire le applicazioni in modo più efficiente nelle successive esecuzioni. In pratica i file di prefetch sono utilizzati per ottimizzare l’esecuzione dei processi frequenti. I file di prefetch sono memorizzati in una cartella denominata Prefetch situata nella cartella di sistema %SystemRoot%\Prefetch, normalmente C:\WINDOWS\Prefetch
E molte altre operazioni di analisi forense quali, in via non esaustiva : “Delete File Recovery” per recuperare file cancellati o perduti ; Esaminari gli Spazi non allocati del disco dove possono essere stati salvati dati non visibili ; Effettuare operazioni di “Data Carving” per trovare i raw physical disk data ; Evidenziare operazioni di “data wiping” ovvero i tentativi di cancellazione dei dati ; Controllare gli “Attached USB Devices” ovvero i dispositivi che sono stati collegati al computer ; Eseguire una “Signature Analysis” per trovare i file di cui l’utente potrebbe aver cambiato il nome o l’estensione per nasconderli. Verificando la firma del file (header) si può determinare quale tipo di programma è stato utilizzato per crearlo.
Per ulteriori informazioni MODULO CONTATTI
RISPONDEREMO ALLE VOSTRE DOMANDE INVESTIGATIVE INFORMATICHE
L’analisi forense vi fornirà una risposta a queste e molte altre domande :
- Era al computer quella sera o in un altro momento ?
- Che tipo di attività sono state compiute da questo computer ?
- Quali programmi sono stati aperti e a che ora ?
- Quali programmi sono stati installati o disinstallati ?
- Quali files sono stati aperti ?
- Quali email sono state inviate ?
- Quali operazioni bancarie sono state eseguite ?
- Quali siti internet sono stati visitati ?
- Quali files sono stati cancellati o sovrascritti ?
- Quali conversazioni sono state effettuate con Skype, Facebook, WhatsApp … ?
- Quali partizioni nascoste sono state create ?
- Quali contenuti sono nascosti in questo computer, in questo dispositivo USB, in questo telefono ?
Per ulteriori informazioni MODULO CONTATTI
ANALISI FORENSE PER I DISPOSITIVI MOBILI SMARTPHONE E TABLET E SIM – la mobile forensics
Grazie all’utilizzo di programmi altamente specializzati saremo in grado di effettuare analisi forensi anche su dispositivi mobili come smartphone (android e iphone), tablet e Sim
- Recupero messaggi sms e messaggi mms
- Recupero messaggi whats’s up e altri sistemi di messaggistica social
- Estrazione lista contatti
- Recupero messaggi di posta elettronica
- Recupero video e filmati registrati con la videocamera
- Estrazione cache di navigazione del browser del telefonino
- Storico della navigazione GPRS, EDGE, CSD, HSCSD e Wi-Fi
RISPONDEREMO ALLE VOSTRE DOMANDE INVESTIGATIVE SULL’UTILIZZO DI CELLULARI E TABLET
L’analisi forense mobile vi fornirà una risposta a queste e molte altre domande :
- Dove si trovava quel cellulare ad una data ora e giorno ?
- Che tipo di attività sono state compiute da questo cellulare android o iphone o da questo tablet ?
- Quali app sono state aperte e a che ora ?
- Quali app sono state installate o disinstallate ?
- Quali files del telefono o del tablet sono stati aperti ?
- Quali email sono state inviate dal telefono smartphone android o iphone o dal tablet ?
- Quali siti internet sono stati visitati dal telefono android o iphone ?
- Quali files sono stati cancellati o sovrascritti nel telefonino ?
- Quali conversazioni sono state effettuate con Skype, Facebook, WhatsApp … ?
- Quali partizioni nascoste sono state create ?
- Quali contenuti sono nascosti in questo dispositivo mobile android o iphone ipad … ?
Per ulteriori informazioni MODULO CONTATTI
CENTRO ANTI RICATTO SESSUALE IN ITALIA
Visita inoltre il nostro Centro Assistenza Anti Ricatti Online : [assistenza anti ricatto sessuale] o il sito dedicato Ricatto Sessuale