Analisi ForenseAnalisi ForenseAnalisi Forense
Bologna, Italy
(dalle 8 alle 22)
Analisi ForenseAnalisi ForenseAnalisi Forense

Analisi Forense Computer

Analizzare un computer o dispositivo mobile con valore forense per depositare una prova in tribunale

Consulenze in informatica forense, Digital Computer forensic expert, a Bologna e in tutta Italia

Analisi forense Computer

Analisi forense computer

La nostra consulenza vi permettere di :

Analizzare qualsiasi postazione computer o dispositivo mobile : pc desktop, mac, linux, smartphone android e apple, tablet, portatile, workstation e server. Utilizzeremo tecniche di live forensics sfruttando una macchina attiva o di post-mortem forensics per recuperare o analizzare dati su una macchina “spenta”.

Recuperare i dati o i files cancellati da ogni tipo di supporto ( DATA RECOVERY ).

Eseguire operazioni di : File Analysis ( per il confronto e l’analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti del segreto commerciale), Document Metadata Extraction ( estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC ), Memory Imaging ( Analizzare la memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l’immagine sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa ), Memory Analysis (strumenti per la cattura e l’analisi della memoria fisica e virtuale), Network Forensics ( per comprendere eventi di rete prima e dopo un evento specifico ), Logfile Analysis ( per analizzare i file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni. I file di log sono disponibili in vari formati, in generale questi formati possono essere suddivisi nelle seguenti categorie: formati binari, formati basati sul testo, file in-database).

Estrarre la cronologia delle visite sui siti web, individuare i testi presenti sui social network o nelle chat frequentate dall’utente.

Evidenziare la presenza di partizioni nascoste nel computer o di cartelle crittografate e accedere ai loro contenuti.

Trovare file il cui contenuto non corrisponde alla sua estensione di utilizzo con tecniche di Mismatch File Search. Scopriremo tentativi di nascondere i file con un nome e estensione falsa, verificando se il formato del file effettivo corrisponde al suo formato di file originale.

Eseguire un confronto tra signature del disco o cartelle. Le tecniche di Confronto delle Signature vengono utilizzate per confrontare due firme create in precedenza, al fine di identificare le differenze nella struttura delle directory tra due punti nel tempo. Le differenze includono nuovi file, i file modificati e file eliminati.

Fornirvi una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.

Riscostruire tutte le attività svolte da un utente su di un computer windows, linux o Apple ( questa analisi vi permetterà di conoscere tutti gli orari ed i giorni di accesso, individuare le email inviate se è stato utilizzato un client di posta locale, identificare le attività online, conoscere i files modificati e/o copiati, analizzare i log del sistema operativo e dei programmi e/o servizi offline / online utilizzati dall’utente e tracciare in questo modo il flusso di tutti i dati disponibili ).

Effettuare una copia forense “bit a bit” (*) dei dischi analizzati, tramite write blocker o tramite il comando mount di linux. La copia forense non copia solo i file memorizzati nello spazio dell’hd contrassegnato come occupato ma anche tutto lo spazio definito “spazio libero” poichè potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le nostre analisi. Il recupero di dati da zone di spazio libero rientra nel processo chiamato file carving.

Verifica della contraffazione delle immagini o image forensics per stabilire se una o più immagini digitali sono state contraffatte o meno o se sono stati nascosti dei dati all’interno con tecniche di steganografia applicata alle immagini digitali.

Ricevere supporto alle indagini giudiziali sia in ambito penale che civile con la collaborazione di uno studio legale di nostra fiducia specializzato in tematiche di informatica forense.

TABELLA DELLE PROVE DIGITALI : VALORE LEGALE, VALIDITA’ E TEMPI DI CONSEGNA 

Desideri comprendere in modo più semplice come si procede per acquisire una prova digitale ? Fai click sulla prova che devi presentare e vedrai le nostre tabelle semplificative che mostrano le diverse tipologie di prove digitali con riferimenti al valore legale che possiedono, se sono contestabili o meno, e modalità e tempi di consegna del nostro lavoro :

RICHIEDI L’ANALISI FORENSE [ click qui ]

(*) Con la dizione copia forense(o bit-stream image) si intende l’acquisizione di file presenti sul filesystem, la clonazione comporta la duplicazione di tutte le zone del disco, anche quelle che non contengono alcun file direttamente visibile all’utente, definite tecnicamente aree non allocate. Poichè nella maggior parte dei filesystem la rimozione di un file implica semplicemente la cancellazione dell’indice che contiene la posizione del file su disco, il poter aver accesso alle aree non allocate permette il recupero di file cancellati o di informazioni ormai non più disponibili all’utilizzatore del sistema. La copia forense è realizzabile tramite clonazione o tramite creazione di un file immagine.

Menu di Sezione

Contatti

La nostra APP

Vuoi essere sempre informato sui pericoli informatici?

Click to access the login or register cheese