Analizzare un computer o dispositivo mobile con valore forense per depositare una prova in tribunale
Consulenze in informatica forense, Digital Computer forensic expert, a Bologna e in tutta Italia
Vai subito agli argomenti di questa pagina con un click :

Analisi forense computer
La nostra consulenza vi permettere di :
Analizzare qualsiasi postazione computer o dispositivo mobile : pc desktop, mac, linux, smartphone android e apple, tablet, portatile, workstation e server. Utilizzeremo tecniche di live forensics sfruttando una macchina attiva o di post-mortem forensics per recuperare o analizzare dati su una macchina “spenta”.
Recuperare i dati o i files cancellati da ogni tipo di supporto ( DATA RECOVERY ).
Eseguire operazioni di : File Analysis ( per il confronto e l’analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti del segreto commerciale), Document Metadata Extraction ( estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC ), Memory Imaging ( Analizzare la memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l’immagine sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa ), Memory Analysis (strumenti per la cattura e l’analisi della memoria fisica e virtuale), Network Forensics ( per comprendere eventi di rete prima e dopo un evento specifico ), Logfile Analysis ( per analizzare i file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni. I file di log sono disponibili in vari formati, in generale questi formati possono essere suddivisi nelle seguenti categorie: formati binari, formati basati sul testo, file in-database).
Estrarre la cronologia delle visite sui siti web, individuare i testi presenti sui social network o nelle chat frequentate dall’utente.
Evidenziare la presenza di partizioni nascoste nel computer o di cartelle crittografate e accedere ai loro contenuti.
Trovare file il cui contenuto non corrisponde alla sua estensione di utilizzo con tecniche di Mismatch File Search. Scopriremo tentativi di nascondere i file con un nome e estensione falsa, verificando se il formato del file effettivo corrisponde al suo formato di file originale.
Eseguire un confronto tra signature del disco o cartelle. Le tecniche di Confronto delle Signature vengono utilizzate per confrontare due firme create in precedenza, al fine di identificare le differenze nella struttura delle directory tra due punti nel tempo. Le differenze includono nuovi file, i file modificati e file eliminati.
Fornirvi una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.
Riscostruire tutte le attività svolte da un utente su di un computer windows, linux o Apple ( questa analisi vi permetterà di conoscere tutti gli orari ed i giorni di accesso, individuare le email inviate se è stato utilizzato un client di posta locale, identificare le attività online, conoscere i files modificati e/o copiati, analizzare i log del sistema operativo e dei programmi e/o servizi offline / online utilizzati dall’utente e tracciare in questo modo il flusso di tutti i dati disponibili ).
Effettuare una copia forense “bit a bit” (*) dei dischi analizzati, tramite write blocker o tramite il comando mount di linux. La copia forense non copia solo i file memorizzati nello spazio dell’hd contrassegnato come occupato ma anche tutto lo spazio definito “spazio libero” poichè potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le nostre analisi. Il recupero di dati da zone di spazio libero rientra nel processo chiamato file carving.
Verifica della contraffazione delle immagini o image forensics per stabilire se una o più immagini digitali sono state contraffatte o meno o se sono stati nascosti dei dati all’interno con tecniche di steganografia applicata alle immagini digitali.
Ricevere supporto alle indagini giudiziali sia in ambito penale che civile con la collaborazione di uno studio legale di nostra fiducia specializzato in tematiche di informatica forense.
TABELLA DELLE PROVE DIGITALI : VALORE LEGALE, VALIDITA’ E TEMPI DI CONSEGNA
Desideri comprendere in modo più semplice come si procede per acquisire una prova digitale ? Fai click sulla prova che devi presentare e vedrai le nostre tabelle semplificative che mostrano le diverse tipologie di prove digitali con riferimenti al valore legale che possiedono, se sono contestabili o meno, e modalità e tempi di consegna del nostro lavoro :
- Accesso Abusivo Account
- Chat Messenger
- Chat Telegram
- Chat WhatsApp
- Cellulare
- Computer
- Cronologia Posizioni Google
- File Audio / Video
- Pagina Facebook
- Pagina Web
- Recensioni
- SMS
- Scritture Contabili
- Tablet
RICHIEDI L’ANALISI FORENSE [ click qui ]
(*) Con la dizione copia forense(o bit-stream image) si intende l’acquisizione di file presenti sul filesystem, la clonazione comporta la duplicazione di tutte le zone del disco, anche quelle che non contengono alcun file direttamente visibile all’utente, definite tecnicamente aree non allocate. Poichè nella maggior parte dei filesystem la rimozione di un file implica semplicemente la cancellazione dell’indice che contiene la posizione del file su disco, il poter aver accesso alle aree non allocate permette il recupero di file cancellati o di informazioni ormai non più disponibili all’utilizzatore del sistema. La copia forense è realizzabile tramite clonazione o tramite creazione di un file immagine.
Domande ?
Se avete domande saremo lieti di potervi rispondere :
COPIA AUTENTICA PAGINE WEB e CHAT WHATSAPP, MESSENGER
Vi occorre autenticare certificare una pagina web o una chat : Approfondisci [ copia autentica ]
Affidati a noi : leggi tutte le recensioni dei nostri clienti su google [ click qui ]
Menu di Sezione
- > Computer Forensics
- Telefono cellulare o computer sotto controllo
- Estrazione cronologia navigazione computer con valore legale
- Copia Forense : servizio con valore legale
- Analisi Forense di un Server, Sito Internet o Pagina Web
- Analisi Forense Computer
- Certifications Forensics of Telephone Messaging
- Certificazione chat whatsapp da remoto
- Certificazione chat telegram da remoto
- Certificazione Chat e Sms con valore legale
- Analisi Forense Chat WhatsApp come prova legale
- Mobile Forensics : recupero di prove o dati digitali
- Analisi Forense cellulare e tablet
- Telefono cellulare o computer sotto controllo
- Estrazione dati Gps con valore legale
- Cronologia Posizioni Google : copia autentica con valore legale
- Estrazione dati da immagini o metadati gps
- Digital Image and Video Forensics
- Analisi immagini fotografiche : autentiche o manomesse
- Analisi forense filmati video
- Audio Forensics : autenticazione audio con valore legale
- Audio Forensics : valutazione di registrazioni sonore
- Accounts Forensics : prove di accesso ad un account
- Violazione Account Google : prova con valore legale
- Network Forensics : monitoraggio e analisi del traffico di rete
- Monitoraggio e Analisi del traffico di rete
- Embedded forensics : reperimento di prove per dispositivi non computer
- Analisi Forense Sistemi di Videosorveglianza
- Social Media Forensics
- Conservazione Prove Social Media con valore legale
- Vehicle Forensics : analisi della prove per mezzi di trasporto
- Car Forensic : acquisire e analizzare i dati presenti sulle vetture
- Analisi Forense vi accompagna in Tribunale
- Analisi Forense e Collaborazione con la Polizia Postale
Contatti
- Via Vaccaro 5 - Bologna
- +39 - 377.115.1946
- Modulo Contatti
La nostra APP
Vuoi essere sempre informato sui pericoli informatici?
Blog Allerta Pericoli Informatici
- METTITI ALLA PROVA CON IL NOSTRO TEST DI SICUREZZA INFORMATICAVALUTA LE TUE COMPETENZE CON IL NOSTRO TEST DI SICUREZZA INFORMATICA per ADULTI e per RAGAZZI dai 13 ai 17… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 14, 2022 – 8:35 am
- GOOGLE : VISITA IL CENTRO PER LA SICUREZZA ONLINESono ancora molti gli utenti che non hanno mai visitato il centro per la sicurezza online di Google. Se sei… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 13, 2022 – 8:35 am
- Pirati si nasce o si diventa? Cosa pensano i ragazzi su copyright, contraffazione, pirateria online“Oggi più che mai c’è bisogno di tutelare la proprietà intellettuale; non si tratta solamente di rispettare la legge e… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 12, 2022 – 8:45 am
- Rapporto Censis : 6 persone su 10 temono la cyber-sicurezzaVideo completo del Rapporto “Vivere e valutare la digital life” realizzato dal Censis in collaborazione con WINDTRE, che è stato… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 11, 2022 – 8:34 am
- Cosa stanno cercando i tuoi figli online ? Report Safe Kids 2022Molto utile il rapporto 2022 fornito da Kaspersky su cosa fanno i bambini online, quali sono le nuove tendenze che… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 10, 2022 – 8:40 am
- FALSO ATTO DI CITAZIONE : POLIZIA GIUDIZIARIA Rapporto _n.629990 del 08/06/2022/ Re: ACCUSA!Ricevete una email con un oggetto preoccupante, dal titolo “Rapporto _n.629990 del 08/06/2022/ Re: ACCUSA!” ed un allegato in pdf… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 9, 2022 – 9:17 am
- SVELATO : ecco come gli hacker scelgono le loro vittimeCosa motiva un hacker? Quando gli hacker hackerano, lo fanno per diversi motivi. Abbiamo elencato le 4 motivazioni più comuni dietro… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 9, 2022 – 8:35 am
- Attenzione alla email con oggetto : Preavviso oneri doganali per spedizione DHLAttenzione ad una finta email da parte di DHL con mittente che sembra reale, per inoltro di una fattura accompagnatoria… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 8, 2022 – 8:35 am
- Polizia Postale avvisa : attenzione agli annunci sulla locazione di case per le vacanzeCon l’arrivo dell’estate, aumentano sul web gli annunci relativi alla locazione di case vacanze a prezzi estremamente vantaggiosi, con richieste… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 7, 2022 – 8:35 am
- TORNA LA TRUFFA EMAIL POSTE ITALIANE : “Il nuovo pacco arrivato non può essere consegnato”Attenzione perchè in queste ore è in corso una nuova campagna di finte email che sembrerebbero provenire da Poste Italiane.… Leggi tutto »Fonte: ALLERTA PERICOLI INFORMATICI Archivi – | Pubblicato: Giugno 6, 2022 – 8:35 am