Sequestro e confisca di criptomonete al convegno CryptoSafe di Bologna

Martedì 14 gennaio 2025 si terrà, a Bologna, dalle ore 15:00 alle ore 18:00, il convegno sulle Indagini e strumenti operativi per il sequestro e la confisca di criptovalute. La conferenza si colloca all’interno dei progetti Cryptosafe e EcoCyber-SERICS, con il patrocinio di ONIF, Osservatorio Nazionale Informatica Forense ed è in corso di accreditamento presso l’Ordine degli Avvocati di Bologna.

Convegno CryptoSafe su sequestro e confisca di criptovalute a Bologna

La conferenza CryptoSafe si terrà fisicamente a Bologna presso il Centro Alma Human AI sito in Via Galliera 3 ma sarà possibile seguirlo anche online tramite piattaforma Teams aperta a tutti collegandosi al presente link.

L’evento CryptoSafe che si terrà a Bologna sarà dedicato alla presentazione di esperienze, tecnologie, strumenti, princìpi legati al sequestro e alla confisca delle criptomonete, con introduzione di Giulia Lasagni e Raffaella Brighi (Università di Bologna) e tramite gli interventi dei relatori Roberto Murenec (Digital Evidence Specialist), Paolo Dal Checco (Consulente Informatico Forense, CEO Forenser Srl) e Alessandro Rella (Digital Forensic Expert & Cybercrime Investigator) con il supporto dei discussant Ulrico Bardari (Università di Bologna, Polizia di Stato), Chiara Buffon (Università di Torino), Andrea Cabiale (Università di Torino), Alessandro Cantelli Forti (RASS-CNIT Pisa), Pier Giorgio Chiara (Università di Bologna), Jacopo Della Torre (Università di Genova), Corrado Federici (Cybersecurity & DF Consultant), Michele Ferrazzano (Università di Bologna), Isadora Neroni Rezende (Università di Bologna), Andrea Paselli (Università di Bologna, Polizia postale), Antonio Pugliese (Università di Bologna).

Durante l’evento presso l’Università degli Studi di Bologna si parlerà di argomenti quali indagini forensi sulle criptomonete, sequestro di cryptocurrency come Bitcoin, Eth, USD, Token ERC20, etc… con considerazioni tecniche, investigative e giuridiche sulle procedure adottate per i sequestri di crypto, le confische di bitcoin, il sequestro per equivalente, la confisca di criptomonete con conversione in euro convogliati presso il FUG (Fondo Unico di Giustizia) del Tribunale, le attività di Polizia Giudiziaria in ambito criptovalute, il dissequestro di cryptocurrency e le problematiche che emergono durante gli incarichi conferiti dal Tribunale o dalla Procura della Repubblica relativamente alle perizie informatiche in ambito crypto. Durante la conferenza, i relatori e i discussant parleranno anche di casi pratici e reali di sequestro di criptomonete, presso wallet fisici, exchange, con confisca e conversione in valuta fiat verso il FUG.

Il progetto sul sequestro di criptomonete è finanziato dall’Unione Europea – NextGenerationEU attraverso il Ministero dell’Università e della Ricerca italiano nell’ambito del PNRR – Missione 4 Componente 2, Investimento 1.3 “Partenariati estesi a Università, centri di ricerca, imprese e finanziamento progetti di ricerca”, Avviso MUR n. 341 del 15/03/2022, Progetto SERICS – SEcurity and RIghts in the CyberSpace, Codice proposta: PE00000014 Finanziato dall’Unione Europea – NextGenerationEU a valere sul Piano Nazionale di Ripresa e Resilienza (PNRR) – Missione 4 Istruzione e ricerca – Componente 2 Dalla ricerca all’impresa – Investimento 1.1, Avviso Prin 2022 PNRR indetto con DD N. 1409 del 14/09/2022, dal titolo “CRYPTOSAFE – Towards a safe seizure and confiscation of crypto-assets in criminal proceedings”, codice proposta P2022HW85A – CUP J53D23018940001.

L’evento formativo CryptoSafe “Indagini e strumenti operativi per il sequestro e la confisca di criptovalute”” è accreditato presso l’Ordine degli Avvocati di Bologna con l’erogazione di 3 CF ai partecipanti in presenza.

Il volantino con la locandina e il programma dell’evento è scaricabile da questo link:

Per informazioni e accreditamenti sul seminario durante il quale si parlerà d’indagini forensi per attività di sequestro e confisca di criptovalute è possibile contattare Federica Zagaroli (federica.zagaroli2@unibo.it) e Lorenzo Farneti (lorenzo.farneti7@unibo.it).

Sicurezza e strategie di difesa al National Security Hub 2024 a Roma

Martedì 3 dicembre si terrà a Palazzo Wedekind, in Piazza Colonna, 366 a Roma, la seconda edizione del National Security Hub, Forum durante la quale si parlerà d’infrastrutture critiche e strategiche, sicurezza e resilienza, responsabilità etica dell’uso energetico nei data center e nella gestione dei dati, attacchi di precisione nelle
aziende e nella pubblica amministrazione.

L’evento, moderato da Barbara Carfagna, verterà su tre tematiche fondamentali:

  • Sicurezza energetica e protezione delle infrastrutture critiche
  • Data center e responsabilità etica nella gestione dei dati e dell’energia
  • Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Per partecipare al Forum “National Security Hub” che si terrà a Roma il 3 dicembre 2024 è sufficiente compilare il seguente form online e per maggiori informazioni contattare info@corelations.it.

Il programma del National Security Hub 2024 è il seguente:

9:30 | Welcome Coffee

10:00 | Saluti istituzionali

10:15 | Panel I – Sicurezza energetica e protezione delle infrastrutture strategiche

Il panel esamina minacce e strategie per proteggere infrastrutture critiche ed energetiche in un contesto globale vulnerabile. L’attenzione sarà rivolta alle tecnologie e alle collaborazioni necessarie per garantire sicurezza e resilienza, affrontando sfide che mirano a destabilizzare risorse essenziali.

Opening remarks

  • Cristiano Leggeri, Direttore della III Divisione del Servizio Polizia postale e per la sicurezza cibernetica
  • Comandante Antonio Bufis, Marina Militare
  • Pierluigi Contucci, Professore ordinario, Dipartimento di Matematica Università di Bologna

Discussant

  • Corrado Giustozzi, Founding Partner & Chief Strategist Rexilience
  • Alessandro Manfredini, Presidente AIPSA – Associazione Italiana Professionisti Security Aziendale

11:00 | Panel II – Data center e responsabilità etica nella gestione dei dati e dell’energia

Questo panel esplora la responsabilità etica dell’uso energetico nei data center e nella gestione dei dati. Analizzeremo l’equilibrio tra ottimizzazione delle risorse, impatto ambientale e tutela della privacy, esplorando approcci che rispettino normative e promuovano una gestione etica in ambito digitale.

Opening Remarks

  • Giovanni Amato, Funzionario Agenzia per l’Italia Digitale con responsabilità diretta sulle operazioni del CERT-AgID ed esperto di cybersicurezza
  • Antonio Mancazzo, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche Guardia di Finanza
  • Alessandro Marzi, Head of Group Cyber Defence – CISO A2A

Discussant

  • Nicola Bernardi, Presidente e Membro del Consiglio Direttivo Federprivacy
  • Paolo Dal Checco, Consulente informatico Forense e CEO Forenser Srl
  • Sergio Fumagalli, Clusit Privacy & Security Consultant, Esg advisor P4I
  • Paola Generali, Presidente, Associazione nazionale imprese ICT
Paolo Dal Checco al National Security Hub 2024 a Roma

11:45 | Panel III – Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Il panel affronta la preparazione di manager e dirigenti pubblici alla gestione di attacchi mirati. Verranno esplorati approcci formativi ispirati a strategie militari per migliorare la resilienza e la risposta rapida contro minacce specifiche in ambiti aziendali e istituzionali.

Opening Remarks

  • Mirko Lapi, Intelligent & Security Consultant Osintitalia
  • Michele Mezza, Giornalista e Docente Università Federico II Napoli
  • Alessandro Politi, Direttore Nato Defence College Foundation
  • Valerio Visconti, CISO Autostrade per l’Italia
  • Dan Cimpean, The Director, National Cyber Security Directorate and Member of ECCC Governing Board, ENISA Management Board, ECSO Board of Directors

Discussant

  • Gianluca Boccacci, Presidente Cyber Actors
  • Fabrizio D’amore, Direttore del master Sapienza in Sicurezza delle informazioni e informazione strategica e Professore di Cybersecurity nel corso magistrale di Engineering in Computer Science di Sapienza Università di Roma
  • Pierguido Iezzi, Strategic Business Director di Tinexta

13:00 | LIGHT LUNCH

Indagini forensi per Le Iene sulle truffe amorose

Lunedì 18 novembre 2024 è andato in onda un servizio di Roberta Rei per Le Iene sulle truffe sentimentali (note anche come romance scam o love fraud) al quale il titolare dello Studio Forenser, Paolo Dal Checco, ha dato un piccolo contributo come consulente informatico forense delle Iene portando l’esperienza accumulata in numerosi casi reali nei quali i clienti mi hanno contattato in qualità di CTP informatico perché vittime di questo tipo di raggiri.

Il servizio TV per il quale Paolo Dal Checco si è prestato come consulente tecnico de Le Iene mostrando alcune tecniche d’indagine forense racconta e approfondisce dal punto di vista tecnico la truffa sentimentale subita da una vittima fino a ricostruire le modalità con le quali è avvenuta, dal contatto iniziale alla richiesta di versare fondi su conti correnti o tramite gift card.

Chi ha subito truffe ha, in genere, la necessità di far eseguire indagini forensi per cristallizzare e acquisire in maniera certificata le comunicazioni intercorse con i delinquenti, rintracciare i fondi versati tramite bonifici o criptomonete, identificare ove possibile i soggetti che in genere operano con numeri VoIP e relativi account Whatsapp, Telegram o Facebook Messenger, mail anonime e spesso anche VPN o rete Tor.

Spesso emerge quindi l’esigenza di una perizia informatica finalizzata proprio all’acquisizione forense delle prove digitali, essenziale per poter dimostrare quanto avvenuto e tentare l’identificazione di coloro che hanno operato il raggiro oltre, ove possibile, a identificare tramite indagini forensi sulle criptomonete dove sono confluiti i fondi. Va precisato che entrambe le attività (identificazione e rintracciamento delle somme di denaro) raramente portano a risultati concreti, vista l’abilità con la quale i criminali si nascondono dietro VPN o riciclano i proventi illeciti anonimizzando le transazioni.

Durante il servizio nel quale Dal Checco ha svolto il ruolo di perito ctp informatico forense de Le Iene, la bravissima Roberta Rei ha posto alcune domande sul tracciamento degli indirizzi IP dei truffatori, che in alcuni casi permette di localizzare la zona dalla quale stanno operando o quantomeno classificare il tipo di anonimato dietro il quale si nascondono mentre scrivono tramite Facebook Messenger oppure Whatsapp.

Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV
Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV

Nel servizio TV dove Paolo Dal Checco è stato sentito in qualità di esperto informatico de Le Iene si è parlato anche delle modalità con le quali i delinquenti provvedono al riciclaggio dei proventi illeciti delle truffe amorose tramite buoni regalo (es. gift card di Steam, Apple iTunes, Google Play, etc…) oppure bonifici verso money mule o ancora trasferimenti irreversibili mediante criptomonete di cui fanno cash out magari dopo essere passati attraverso mixer/tumbler/DEX.

Le Iene mostrano nel servizio TV sulle Truffe Sentimentali come i truffatori riciclano il denaro estorto con l'inganno

Per identificare questo tipo di truffa, spesso è sufficiente – come indicato nel reportage TV de le Iene – utilizzare servizi come Google Reverse Image Search per verificare le immagini utilizzate dai truffatori come profilo social oppure inviate alle vittime come prova della loro situazione provengono da siti pubblici e quindi nascondono la vera identità dell’interlocutore.

Purtroppo ci sono pochissime difese tecniche a questo tipo di scam: la migliore è la prevenzione, anche grazie a questo tipo di servizi, al fine di rendere le potenziali vittime consapevoli dei rischi che corrono a dare credito e fiducia a chi contatta sui social spacciandosi per qualcuno interessato a intrattenere una relazione amorosa, evitando però nel contempo le videocall, chiedendo invece soldi o ricariche tramite buoni spesa, promettendo incontri o una vita insieme quando in realtà dietro c’è con buona probabilità un’organizzazione di truffatori preparati anche psicologicamente ad ammaliare la vittima e non lasciarla andare.

NIS2, Informatica Forense e Cybersecurity ad HackInBo Business

Nella giornata di venerdì 15 novembre 2024, nell’ambito dell’evento HackInBo Business a Bologna, si terranno diversi interventi sulla NIS2 durante i quali verranno approfonditi gli argomenti relativi alla Cybersecurity e all’Informatica Forense.

NIS2 e Digital Forensics ad HackInBo Business

In particolare, la società Forenser avrà l’occasione di fornire un piccolo contributo, dalle 14:30 alle 15:30, con la partecipazione a una tavola rotonda sulla NIS2 durante la quale parteciperanno:

  • Francesco Paolo Micozzi (Avvocato avvocato Cassazionista e docente di Informatica Giuridica al Dipartimento di Giurisprudenza dell’Università degli Studi di Perugia)
  • Cristina Magro (leadership and personal development coach per SANS)
  • Paolo Dal Checco (Consulente Informatico Forense, CEO Forenser Srl)
  • Luigi Ricchi (Information Security Manager dell’Aeroporto G. Marconi di Bologna SpA)
  • Massimo Bugani (Assessore Innovazione Digitale e Protezione Civile presso il Comune di Bologna)

Durante la tavola rotonda a Bologna si parlerà di NIS2, Informatica Forense e Cybersecurity mettendo a confronto esperienze in ambito aziendale e governativo legato alla direttiva.

NIS2 ed Informatica Forense ad HackInBo Business

Ogni relatore porterà il suo contributo all’argomento NIS2, tra gli altri verranno trattati brevemente gli aspetti che legano la NIS2 all’Informatica Forense, alla raccolta delle prove digitali e alla gestione degli incidenti informatici, che tra l’altro Paolo Dal Checco ha già anticipato nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite I (Affari Costituzionali, della Presidenza del Consiglio e Interni) e IX (Trasporti, Poste e Telecomunicazioni) su chiamata per contributi nell’ambito del Recepimento della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di cybersicurezza nell’Unione – cd. NIS2.

Paolo Dal Checco e il contributo per la Memoria Atti del Governo in ambito NIS2

Per quanto la NIS2 sia più orientata alle problematiche legate alla sicurezza informatica rispetto alla digital forensics, è stato importante poter contribuire nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite sulla NIS2 con alcune indicazioni sulle questioni relative alla gestione informatica forense degli incidenti informatici che sarebbe opportuno fosse annoverata tra le best practices ma soprattutto tra i requisiti di una buona gestione interna.

NIS2 e Informatica Forense, Tavola Rotonda ad HackInBo

Exterro, dietro front per FTK Imager

Nell’articolo pubblicato il 28 ottobre scorso sul nostro sito, avevamo segnalato un importante aggiornamento dell’applicazione FTK Imager, uno degli strumenti più utilizzati del panorama informatico forense.

La novità determinante introdotta con la nuova versione 4.7.3.61 (hash MD5 “fb98287965d4e3b9a7e9de50a781dca4”) dell’applicazione era la possibilità di gestire la crittografia BitLocker che nel tool si mostrava pienamente supportata nei processi di mounting dell’immagine cifrata (senza necessità di montare il volume logico), anche nel caso di presenza di “clear key” e generazione di copia forense già decifrata.

Nei giorni immediatamente successivi la società ha rimosso il link dalla pagina di download, generando non poco stupore (e anche un pizzico di preoccupazione visto che nel changelog erano presenti fix di vulnerabilità) tra gli utenti:

ftk-imager-unavaiable

Successivamente, il 3 novembre, Exterro ha rilasciato su X, dal suo profilo, un comunicato dove spiegava che il rilascio della versione che gestisce BitLocker non è stato sostanzialmente intenzionale, non precisando se la successiva versione dello strumento che sarebbe stata rilasciata il 5 novembre avrebbe incluso ancora tale funzionalità:

exterro-post-X

Tra il 5 e il 6 novembre Exterro ha annunciato sul suo portale, nella sezione relativa al download di FTK Imager (sbagliando nella sua precisazione ad indicare il numero di versione sostituita, riportando “4.7.3.21” anziché “4.7.3.61”) la pubblicazione della versione 4.7.3.81 (hash MD5 “3815b9c2a6aa8898ecbe55353aaf4b79”) che non include la funzionalità di gestione della crittografia:

comunicato-exterro-rilascio-non-intenzionale

Mentre questo “passo indietro” ha oggettivamente scosso la comunità di tecnici che ogni giorno utilizzano lo strumento e si sentivano arricchiti dall’introduzione di una feature così vantaggiosa, ci si chiede se mai si vedrà una nuova pubblicazione dello strumento con inclusa questa funzionalità. È sempre più facile, infatti, imbattersi in dischi che sono crittografati con Bitlocker e possedere un tool che supporti la decifratura/mounting delle immagini cifrate è strategico sia nella fase di produzione di copia forense che di processing e analisi dei dati.

Nel frattempo, si tornerà all’utilizzo di soluzioni alternative come ad esempio Arsenal Image Mounter che già nella versione gratuita include la possibilità di montare immagini forensi di volumi crittografati con BitLocker che utilizzano la “clear key” e agevola il processo di generazione di copia decifrata.

Non è chiaro quale sia il motivo esatto del “dietro front” di Exterro, anche se è facile immaginare che la società possa voler includere tale funzione in una versione più esclusiva (magari a pagamento) dell’applicazione o all’interno della suite di analisi FTK (Forensic Toolkit). Resta anche l’ipotesi che la società voglia mantenere le feature della versione 4.7.3.61 in una “internal build” che non verrà rilasciata al pubblico.

FTK Imager: novità dell’aggiornamento in download gratuito

È recente la pubblicazione della nuova versione del tool della società Exterro “FTK Imager”, il “coltellino svizzero” dell’informatica forense che ogni consulente informatico forense ha nel proprio repertorio e utilizza quasi quotidianamente per fare copie forensi, aprire e lavorare su immagini forensi, acquisire la RAM dei PC, estrarre file di sistema, virtualizzare o fare analisi forensi su SSD, HD e supporti di memoria.

Il download della nuova versione è disponibile al link del sito di Exterro https://www.exterro.com/ftk-product-downloads/ftk-imager-4-7-3-61 e introduce funzionalità attese e interessanti. Ricordiamo che il download di FTK Imager e gratuito e può essere effettuato allo stesso link presente nella sezione “Product Downloads”:

download-FTK-Imager

Le novità dell’aggiornamento

Il changelog fornito dalla società è piuttosto scarno ed indica come unica novità il miglioramento nel processo di “mounting” delle immagini di Windows 11. Il resto dei cambiamenti interni riguarderebbe la risoluzione di bug:

Changelog-aggiornamento-FTK-Imager

Installando e avviando lo strumento si possono apprezzare novità molto più interessanti; infatti, è ora possibile montare e navigare immagini forensi di drive che sono crittografati con BitLocker e si possono, con questo aggiornamento, creare ed esportare copie forensi di dischi cifrati in formato non cifrato.

Tale mancanza, in questi anni, è stata sopperita dall’utilizzo di strumenti esterni, come Arsenal Image Mounter, strumento in grado di montare immagini forensi di dischi cifrati con BitLocker, riconoscere la presenza di “clear key”, generare immagini decifrate, etc.

Riconoscimento, mounting e acquisizione di volumi crittografati

Vediamo ora come si concretizzano le novità più importanti, avviando direttamente lo strumento.

Adesso, selezionando “Add evidence Item” o “Create disk Image” e indicando un volume fisico cifrato con BitLocker, abbiamo accesso ad una nuova schermata, che propone l’inserimento della chiave a 48 bit o della password (nel caso di drive esterni):

creazione-immagine-forense-disco-cifrato

Cliccando poi su “OK” si ha accesso al volume fisico come se fosse decifrato.

Come accennato, attraverso questa nuova funzionalità è possibile produrre copia forense del disco crittografato, direttamente in forma decifrata. In questo caso lo strumento avvisa l’utente del fatto che il valore di hash della copia forense del drive in forma decifrata differirà dal valore di hash che si otterrebbe acquisendolo nella sua forma crittografata:

conferma-creazione-immagine-cifrata

Premendo su “Cancel” anziché su “OK” si procederebbe con l’acquisizione forense del disco nella sua forma cifrata:

creazione-immagine-forense-disco-cifrato-cancel
creazione-immagine-forense-disco-cifrato-sì

In questo caso sarà comunque possibile montare, sempre con FTK Imager, la copia così ottenuta e creare a posteriori la relativa immagine decifrata. Un’ulteriore possibilità sarà montare il drive decifrato sia fisicamente che logicamente, per mezzo dell’opzione “Image Mounting…”:

mounting-immagine-cifrata

La versione “portable” standalone

FTK Imager viene distribuito come versione installabile, ma può agevolemente essere convertito in versione portabile o standalone avviando l’installer e copiando su di una pendrive la cartella dove il programma viene installato.

Versione-portable-FTK-Imager

Le librerie DLL necessarie per la sua esecuzione saranno contenute all’interno della cartella “C:\Program Files\AccessData” e sono sufficienti per far girare il tool FTK Imager in modalità portable anche su altri PC senza installarlo, ma avviandolo direttamente da una pendrive o da una risorsa di rete. A questo punto, si otterrà una versione FTK Imager Portable, da utilizzare sul campo, così da evitare di sporcare il sistema con una nuova installazione.

Conclusioni

La nuova funzionalità di mounting di drive e immagini forensi di dischi cifrati con BitLocker nonché la possibilità di creare immagini di drive in formato già decifrato, accontenta i molti utenti che quotidianamente utilizzano FTK Imager per le attività di acquisizione e analisi forense ed altre attività a supporto della perizia informatica. In passato, queste lacune potevano essere colmate mediante l’ausilio di altri strumenti gratuiti, ed ora anche FTK Imager può vantare nel suo già ricco armamentario queste funzionalità, senz’altro molto utili per qualunque Digital Forensics Expert.

Acquisizione forense e decrittazione del backup WhatsApp “crypt.15” su Android in modo sicuro e gratuito

Oggigiorno l’acquisizione forense dei dati utente dell’applicazione WhatsApp durante le attività di perizia informatica si pone come una delle principali necessità nell’ambito della cristallizzazione di evidenze digitali ed è sempre più importante per il Digital Forensics Expert avere a disposizione più alternative quando si parla di tecniche di acquisizione del dato.

Ci sono ad esempio situazioni nelle quali non si può procedere con una copia forense integrale dello smartphone, per questioni di tempo o di spazio, oppure il Sistema Operativo non permette un’acquisizione FFS (Full File System) o Physical tale da poter accedere al database whatsapp decifrato, o ancora non si vuole correre il rischio di un APK downgrade che potrebbe non sempre funzionare a dovere o magari non si ha tempo/banda sufficiente per fare sincronizzazione con cloud Google Drive o iCloud per caricare online il backup per poi scaricarlo da remoto e richiedere a Whatsapp l’SMS o token di autenticazione.

Ancora più appetibili in informatica forense sono le soluzioni gratis ed open source, così come quelle che richiedono pochi e semplici passaggi, utilizzando al più qualche riga di codice. Un’interessante ricerca portata avanti dal team Forenser ha analizzato attentamente un metodo che pochi tra i principali strumenti di acquisizione dell’informatica forense commerciali impiegano, riuscendo a identificare e testare un metodo per produrre un’acquisizione forense dei dati utente di WhatsApp che si può potenzialmente eseguire anche da remoto, in forma cifrata e con la successiva decrittazione in un processo rapido, ripetibile e gratuito.

Questa guida vi condurrà attraverso gli aspetti teorici e di comparazione con altri metodi simili utilizzati sul mercato, mostrandovi i vantaggi e gli svantaggi di quello che verrà descritto indicando la strumentazione necessaria, lo svolgimento di dettaglio e infine fornendovi il codice per decifrare le chat Whatsapp acquisite.

Read More

Disponibile per il download Tsurugi Linux 2024.1 live distro gratuita e open source per informatica forense

Il 30 luglio 2024 è stata rilasciata la nuova versione della live distro di informatica forense “Tsurugi” nella versione lab 2024.1, disponibile per il download gratuito sia come immagine di 16.7 GB, sia come macchina virtuale da 33.7 GB. Questo strumento, essenziale per i professionisti dell’informatica forense, è tra i più utilizzati nel campo del digital forensics, insieme alla celebre distribuzione Caine Linux.

Tsurugi Linux è una distribuzione Linux open source progettata per l’informatica forense, la risposta agli incidenti e l’analisi di malware, che offre una soluzione potente e versatile tramite tool e strumenti software di altissima qualità. Questa distro è specificamente ideata per supportare le indagini digitali, mettendo a disposizione una vasta gamma di strumenti preinstallati che rispondono alle diverse esigenze dei consulenti forensi, come l’acquisizione dei dati, le attività di copia forense, l’analisi della memoria e l’analisi del traffico di rete. Una delle sue caratteristiche principali è la possibilità di funzionare in modalità live, permettendo agli investigatori di operare senza modificare lo stato del sistema esaminato, garantendo così l’integrità delle prove raccolte.

La live distro opens source Tsurugi Linux è altamente configurabile, con moduli specifici per diverse esigenze forensi, come l’analisi di sistemi Windows, dispositivi mobili o indagini su malware, attività frequenti durante la realizzazione di perizie informatiche. Si distingue anche nell’analisi della rete e della memoria, offrendo strumenti avanzati per l’acquisizione forense e l’analisi di traffico di rete e memoria volatile, elementi cruciali nelle indagini forensi moderne.

Essendo un software open source, Tsurugi rappresenta una scelta eccellente per gli investigatori digitali, grazie alla sua struttura modulare che permette di creare un ambiente di analisi mirato e ottimizzato per ogni tipo di indagine digitale.

Con una solida community, una documentazione dettagliata e la compatibilità con numerosi altri strumenti forensi, Tsurugi Linux è una risorsa imprescindibile per i professionisti del settore che necessitano di una piattaforma affidabile e sicura per le loro indagini.

La distro Tsurugi può essere scaricata gratuitamente dalla pagina ufficiale dei download del sito Tsurugi-Linux. Il software è offerto senza alcuna garanzia, secondo i termini della licenza General Public License (GNU).

È importante verificare sempre i valori hash delle ISO o della VM scaricata dal sito Tsurugi, utilizzando la firma digitale prodotta dagli sviluppatori e distribuita sul sito. Per comodità, riportiamo i valori hash SHA512 delle due release di Tsurugi Linux Lab 2024.1:

tsurugi_linux_2024.1.iso: 885aa818a6b61803b74ffd885a66d676e6ae6279cafe9ff53cc9ba15aabebb844c4428a2b6480061a82dc466edb2728811e0a03252aaf0aa5e8b158690a1c678

tsurugi_linux_2024.1_vm.ova: 30d88f3a683862642ee8f1c13f43044f13e62471b65ed7e63ed459485ad5259f42c242a5df0ff179f6a80750f4055c33ad5f310277ed8d38b4e9da8d0db85a13

La nuova versione di Tsurugi Linux, rispetto a quella rilasciata il 22 dicembre 2023, include le seguenti novità, elencate nel changelog ufficiale:

  • Kernel 6.9.3 personalizzato;
  • Aggiornamento completo del sistema;
  • Aggiornamenti firmware;
  • Correzione di bug minori;
  • Miglioramento di Volatility;
  • Aggiunta di nuovi strumenti e tool al menù;
  • Menù aggiornati.

La dimensione di quasi 17 GB rende questa distribuzione meno adatta per operazioni sul campo, come ad esempio l’esecuzione di copia forense di hard disk, pendrive, SSD oppure acquisizione RAM, triage e anteprima, a causa della difficoltà di caricarla in RAM (es. con il comando da kernel “toram”) e delle risorse necessarie per l’esecuzione.

Rimane però ideale per un’installazione locale o per sfruttare la vasta gamma di strumenti offerti dagli sviluppatori. Attendiamo con interesse il rilascio della versione Tsurugi Acquire, pensata invece per eseguire copie forensi di supporti digitali con maggiore leggerezza e massima compatibilità con i vari sistemi su cui può essere avviata.

Seminario su Acquisizione delle prove digitali per AIGA Torino

Mercoledì 3 luglio 2024 dalle ore 15:00 alle ore 17:00 si terrà, da remoto e in presenza presso la sala della Fondazione Fulvio Croce in Via Santa Maria 1, a Torino, il seminario dal titolo “Acquisizione delle prove digitali: una guida operativa” organizzato da AIGA Torino – Associazione Italiana Giovani Avvocati – in collaborazione con Consolle Avvocato.

AIGA - Seminario su acquisizione della prova informatica digitale

Introduce e modera la conferenza su digital forensics e acquisizione della prova informatica l’Avv. Vincenzo Russo, del Foro di Salerno, con i seguenti relatori:

  • Avv. Francesco Verna, del Foro di Torino
  • Avv. Salvagore Crimi, del Foro di Torino
  • Dr. Paolo Dal Checco, Consulente Informatico Forense
  • I temi trattati durante il seminario sull’acquisizione delle prove digitali sono i seguenti:
  • Acquisizione forense delle prove digitali in ambito di perizia informatica, criteri di acquisizione e standard ISO di ammissibilità e presentazione delle prove web in Tribunale
  • Motivi per richiedere acquisizione forense di una pagina web tramite una perizia informatica, cosa può essere autenticato, obiezioni comuni sollevate dalle controparti
  • Strategie per affrontare le criticità e difendere l’affidabilità delle prove, autenticazione delle prove
  • Analisi del peso probatorio delle prove web rispetto ad altre forme di prova

L’attività formativa della conferenza sull’informatica giuridica è accreditata dall’Associazione Italiana Giovani Avvocati (AIGA) ai fini della formazione professionale continua in forza del Protocollo sottoscritto con il Consiglio Nazionale Forense del 41 settembre 2016.

La brochure dell’evento sull’informatica forense e l’acquisizione della prova è scaricabile dal seguente link.

Conferenza su NIS2 e CyberSecurity al CSI di Torino

Mercoledì 26 Giugno 2024 si terrà presso l’Auditorium CSI Next in Corso Unione Sovietica 216, dalle 09:30 alle 13:00 la conferenza organizzata dal Digital Campus del CSI e intitolata “NIS2: oltre la compliance – Come e perché applicarla” durante la quale si parlerà sotto diversi punti di vista della nuova Direttiva NIS 2.

La nuova Direttiva NIS 2 si pone l’obiettivo di incrementare i livelli di sicurezza cibernetica delle organizzazioni. Applicarla in maniera efficace rappresenta una sfida che va oltre la mera compliance: essa costituisce infatti un’opportunità per enti e aziende di costituire una filiera virtuosa che sarà capace di migliorare la resilienza cyber e i processi interni, aumentando al contempo consapevolezza ed engagement del personale.

Conferenza su NIS2, Cybersecurity e Incident Response

Durante la conferenza, verranno affrontati dal punto di vista tecnico argomenti quali la digital forensics in relazione alla direttiva NIS2, la forensic readiness, la segnalazione alle autorità, la gestione degli incidenti informatici e tutto ciò che riguarda l’informatica forense in termini di prevenzione degli incidenti, acquisizione e cristallizzazione delle prove, analisi delle evidenze informatiche e produzione di report di segnalazione.

L’incontro è organizzato dal Digital Campus del CSI, la nuova Academy aziendale del Consorzio che propone una variegata offerta formativa coniugando alla formazione in presenza l’utilizzo di modelli didattici innovativi, in collaborazione con esperti dell’Agenzia per la Cybersicurezza Nazionale (ACN), dell’Associazione Digital Forensics Alumni (DFA), dell’Associazione Nazionale Risk Manager e Responsabili Assicurazioni Aziendali (ANRA) e con il patrocinio del Clusit.

Sarà possibile seguire l’evento in presenza (CSI Next, Torino) oppure on line: in entrambi i casi per partecipare è necessario registrarsi al seguente link.

Il programma della conferenza sulla nuova direttiva NIS2 presso il CSI è il seguente:

ore 9.30 registrazione partecipanti

10.00 Apertura lavori
Letizia Maria Ferraris Presidente CSI Piemonte
Giovanni Rubino Direttore Personale, Organizzazione e Digital Campus CSI Piemonte
Maria Elena Iafolla Avvocato, Presidente DFA
Marco Terzago Board Member ANRA
Claudio Ciccotelli Servizio Autorità e Sanzioni ACN

10.30 La Governance nella gestione dei rischi cyber
Alessandro Cattelino CISO Iren SpA
Valerio Edoardo Vertua Avvocato, Partner 42 Law Firm
modera Enzo Veiluva, DPO CSI Piemonte

11.20 I rischi e la sicurezza delle terze parti
Federica Maria Rita Livelli Board Member ANRA, BCI Cyber Resilience Committee, CTS Clusit e ENIA
Maria Elena Iafolla Avvocato, Presidente DFA
modera Federico Lucia Digital Campus e Chief Risk Officer CSI Piemonte

12.00 Le sfide connesse alla gestione degli incident
Pier Paolo Gruero CISO CSI Piemonte
Paolo Dal Checco Consulente informatico forense
modera Federico Lucia Digital Campus e Chief Risk Officer CSI Piemonte

12.40 Q&A e chiusura lavori
Pietro Pacini 
Direttore Generale CSI Piemonte

La brochure dell’evento è disponibile qui di seguito.