Le Nuove frontiere delle Prove Digitali: web forensics a Milano per MSAB

Giovedì 8 maggio 2025 dalle ore 8:30 alle ore 18:30 si terrà a Milano, presso Il Grand Hotel Doria, l’incontro dal titolo “Nuovi Orizzonti per le Indagini Digitali Forensi: Sfide e Soluzioni” organizzato da MSAB, in collaborazione con NUIX, SANS ed E-Trace.

Durante il seminario gli ospiti potranno assistere a presentazioni di importanti esperti d’informatica forense, esponenti di pubbliche autorità europee ed rappresentanti italiani delle relative realtà aziendali coinvolte.

L’ordine del giorno della conferenza sulla digital forensics organizzata da MSAB è il seguente:

  • 8:45 Registrazione Partecipanti
  • 9:30 Introduzione
  • 9:45 Ghennadii Konev & Giovanni Maria Castoldi con l’intervento: “Non Solo FFS, Estrazioni Fisiche BFU con XRY”
  • 10:30 Coffee Break
  • 10:45 Mattia Epifani con l’intervento: “Not So Private Browsing!”
  • 11:45 Dario Beniamini con l’intervento: “Rethinking Digital Investigations: Beyond Keyword Searches”
  • 12:30 Paolo Dal Checco & Andrea Lazzarotto con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”
  • 13:15 Pranzo
  • 14:30 Manlio Longinotti con l’intervento: “SANS DFIR Trainings: La Formazione Oltre l’Aggiornamento”
  • 15:00 Pier Luca Toselli & Roberto Murenec con l’intervento: “Perquisizione e Sequestro del Dispositivo “Mobile” Tra Rispetto delle Regole Processuali e delle Garanzie di Parte”
  • 15:45 Coffee Break
  • 16:00 Intervento E-Trace
  • 16:45 Q&A, Demo
  • 18:00 Termine

Nello specifico, durante la conferenza su informatica forense organizzata da MSAB a Milano, insieme al collega Andrea Lazzarotto terrò un intervento sula “Web Forensics”, cioè l’insieme di tecniche, metodologie, princìpi e strumenti d’informatica forense applicati alla cristallizzazione o copia forense di siti web e risorse online finalizzata a un utilizzo in Tribunale in cause civili o penali.

Web Forensics

L’intervento sulla web forensics durante l’evento di Milano, tenuto dal Dott. Paolo Dal Checco e dal Dott. Andrea Lazzarotto, entrambi soci ONIF (Osservatorio Nazionale d’Informatica Forense), sarà un misto tra teorico e pratico, con alcuni esempi di come sia possibile procedere a realizzare copie forensi di siti web, pagine, chat, post, commenti e qualunque risorsa presente su Internet, protetta o meno da password o credenziali di accesso.

Conferenza su digital e web forensics a Milano

I relatori che parteciperanno all’evento MSAB a Milano su informatica forense, mobile e web forensics sono i seguenti:

  • Mattia Epifani, CEO di Reality Net, consulente informatico forense, esperto in attività di Digital Mobile Forensics, docente certificato SANS, docente universitario, autore e divulgatore, con l’intervento: “Not So Private Browsing!“;
  • Paolo Dal Checco, Consulente informatico forense, esperto in attività di Digital Mobile Forensics, analisi e corsi OSINT, perizie informatiche su criptovalute, analisi forense di malware, docente universitario, autore e divulgatore, con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”;
  • Andrea Lazzarotto, consulente informatico forense, esperto in attività di Digital Mobile Forensics, ricercatore, sviluppatore, con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”;
  • Roberto Murenec, Maresciallo in forza al Comando Provinciale della Guardia di Finanza di Pordenone, autore, divulgatore ed esperto di Digital Forensics e relativa regolamentazione legislativa;
  • Pier Luca Toselli, Luogotenente Carica Speciale in forza al Comando Provinciale della Guardia di Finanza di Bologna, esperto di Digital Forensics e relativa regolamentazione legislativa, con l’intervento: “Perquisizione e Sequestro del Dispositivo ‘Mobile’ Tra Rispetto delle Regole Processuali e delle Garanzie di Parte”
  • responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano;
  • Manlio Longinotti, Responsabile Italia SANS, con l’intervento: “SANS DFIR Trainings: La Formazione Oltre l’Aggiornamento”
  • Dario Beniamini, Esperto in proprietà intellettuale e tutela dei marchi, DFIR, NUIX Senior Consultant, docente certificato SANS, con l’intervento: “Rethinking Digital Investigations: Beyond Keyword Searches”
  • Ghennadii Konev, technical sales engineer di MSAB, con l’intervento: “Non Solo FFS, Estrazioni Fisiche BFU con XRY”
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager.

L’evento è completamente gratuito ed un business lunch, così come le pause caffè, saranno offerte a tutti i partecipanti.

Per informazioni o iscrizioni, è disponibile gratuitamente il link dell’evento sul sito MSAB.

Riuscirà la IA a sostituire gli Avvocati? I custom GPT in ambito legal.

“Riuscirà la IA a sostituire gli Avvocati?”. La domanda è provocatoria ma mentre cercavamo la risposta abbiamo scoperto i GPT personalizzati per/da avvocati, un fenomeno interessante e da approfondire.

Probabilmente no, così come per gli esperti di informatica forense di cui abbiamo parlato in altri articoli, ma abbiamo trovato diversi GPT personalizzati che in sostanza si presentano come “Assistenti Legali”, “Esperti di Diritto”, “Avvocato per Divorzio e Famiglia”, “Avvocato GPT”, “Avvocato Intelligente”, etc… programmati dagli utenti per fornire pareri legali gratuiti o supportare giuristi nella loro professione.

Ricordiamo che la differenza tra ChatGPT e un GPT personalizzato è che ChatGPT ha una base di dati enorme ma “generica”, può cercare online ma su risorse più o meno pubbliche, mentre un GPT personalizzato è programmato con istruzioni ma soprattutto documentazione specifica caricata da chi ha addestrato il sistema. Così un GPT civilista sarà programmato con istruzioni specifiche e avrà “in pancia” manuali e codici di diritto civile, esempi di ricorsi, decreti, memorie, atti di causa, etc… che possono aiutare altri avvocati civilisti e relativi studi legali a predisporre le loro, oltre che utenti finali ad avere pareri legali gratis.

Abbiamo testato alcuni Custom GPT in ambito legal, creati da avvocati per avvocati o anche per l’utente finale, verificando da chi sono stati programmati, con cosa sono stati addestrati e come si comportano rispetto a un generico ChatGPT: ve ne riportiamo cinque ma sappiate che l’avvocato digitale è uno dei GPT più presenti, ne abbiamo contate svariate decine solo in italiano, mentre ad esempio per la digital forensics di GPT custom italiano ce n’era uno solo.

1) https://chatgpt.com/g/g-y7PAcCcdL-avvocato-gpt-divorzio-e-famiglia (GPT addestrato in ambito di divorzio e famiglia)

2) https://chatgpt.com/g/g-QmqHyKVuj-avvocato-italiano-gratis-gpt (Assistente virtuale specializzato in consulenza legale preliminare nei settori del diritto penale, civile, divorzio, abitazioni, tributario e costituzionalista)

3) https://chatgpt.com/g/g-9QkahSGdd-esperto-di-diritto-tributario-italiano (GPT che offre risposte su normative fiscali italiane, dichiarazioni e imposte, riforme fiscali, interpretazione di giurisprudenza e supporto fiscale)

4) https://chatgpt.com/g/g-kW4AcNvuL-martelletto-avvocato-intelligente (Assistente Legale Personale)

5) https://chatgpt.com/g/g-hkeYAe7aT-avvocato-gpt-contratti-e-leggi-commerciali (Avvocato Digitale esperto in contrattualistica e diritto del commercio)

Valgono sempre i caveat del non fidarsi troppo di ciò che si ottiene da questi sistemi: anche se sono certamente più precisi di un generico GPT il parere legale gratuito ottenuto non è da considerarsi attendibile se non vagliato da un professionista, anche perché si rischia di finire come a Firenze dove un avvocato ha citato negli atti sentenze inesistenti ricavate da AI con ChatGPT e si è sfiorato il rischio di responsabilità aggravata per lite temeraria.

Stesso dicasi, come già accennato, per i custom GPT in ambito informatica forense e digital forensics: possono fornire una guida, ma attenzione a cosa si carica e cosa si ottiene.

Non è finita qui, nei prossimi articoli illustreremo:

1) Come creare un GPT custom in ambito legal o digital forensics;

2) I due principali modi di trovare GPT custom fatti da altri, anche quelli che magari non era intenzione rendere pubblici;

3) Quali sono i rischi non tanto per chi usa i GPT custom quanto per chi li programma e addestra.

Stay tuned! 🙂

Recupero di messaggi WhatsApp eliminati tramite Msgstore Increment

Recentemente, durante l’analisi di uno smartphone Android, è stato necessario recuperare dei messaggi cancellati appartenenti ad una chat eliminata dall’applicazione di WhatsApp. Fino a poco tempo fa anche effettuando un’analisi tramite software professionali quali Cellebrite UFED, Oxygen Forensic Detective e Magnet Axiom, non era possibile recuperare tale chat poiché eliminata prima del suo inserimento all’interno del classico backup periodico locale del database “msgstore.db” e quindi non visibile con le metodologie standard di recupero dati.

Di recente la funzionalità di recupero delle chat non presenti nei backup periodici è stata aggiunta ai software di mobile forensics, ma riteniamo utile illustrare in dettaglio come era possibile anche prima dell’aggiunta – e lo è tuttora – procedere manualmente con l’ispezione dei file relativi all’applicazione di WhatsApp e recuperare chat cancellate.

Nello specifico, illustreremo come recuperare una porzione della chat – non presenti nel DB o nei backup tradizionali – grazie all’analisi di un altro file di backup, incrementale e non completo: il “msgstore-increment.db“.

Cos’è il msgstore-increment.db e a cosa serve?

L’applicazione di WhatsApp, quando installata su dispositivi Android, effettua dei backup periodici del database principale “msgstore.db”, contenente tutte le informazioni correlate all’account di WhatsApp, inclusi i messaggi.

Purtroppo, la creazione dei backup e la loro gestione, in alcuni casi, può risultare difficoltosa da parte dell’applicazione soprattutto in situazione in cui i dati gestiti risultano essere centinaia di MB se non GB. Per questo motivo, per minimizzare la perdita dei dati e ottimizzare la gestione della memoria sul dispositivo, WhatsApp esegue dei backup incrementali, tra ogni backup completo, dentro i quali vengono salvati solo i cambiamenti avvenuti nell’applicazione: ad esempio, se il giorno successivo al backup completo vengono inviati cento messaggi, essi vengono inclusi all’interno del backup incrementale eseguito per quel giorno.

Questo significa che, se in seguito alla creazione del backup completo vengono inviati cento messaggi e poi cancellati, essi possono essere recuperati dal backup incrementale, ammesso che non siano stati eliminati prima della sua creazione.

A oggi, software professionali come Cellebrite UFED o Oxygen Forensics supportano il parsing del backup incrementale msgstore-increment, ma fino a pochi mesi fa era una funzionalità probabilmente ancora in lavorazione, dato che è comparsa di recente. Di conseguenza, per tentare il recupero dei messaggi eliminati, in passato, è stato necessario comprendere le logiche alla base di questo tipo di dato e creare uno script in grado di automatizzare l’estrazione di eventuali messaggi cancellati, ma ancora presenti nell’increment, mentre oggi chi ha a disposizione software professionali può eseguire il recupero direttamente tramite le funzionalità interne.

Come funziona e come si estraggono i dati dall’archivio msgstore-increment.db?

Il primo passo è stato quello di approfondire il funzionamento del backup incrementale, avendo prima replicato uno scenario in cui questa funzionalità ha generato degli increment. Tramite l’analisi dei dati generati dall’applicazione WhatsApp, sono stati individuati e analizzati diversi file denominati “msgstore-increment.db.crypt14”, ovvero archivi compressi e cifrati. Tali archivi sono stati decifrati attraverso l’utilizzo dello strumento “wa-crypt-tools” (https://github.com/ElDavoo/wa-crypt-tools) e, successivamente, decompressi, ottenendo file strutturati in formato JSON e un file binario denominato “messages.bin”.

archivio-decifrato-increment

Contenuto dell’archivio msgstore-increment.db.crypt14, backup incrementale

Tra i file in JSON ne è presente uno chiamato “header.json” dentro il quale sono contenute informazioni utili, relative agli altri file presenti nella cartella, compreso “messages.bin”. Inoltre, dall’analisi effettuata sul file binario, è stato possibile determinare il formato utilizzato per la codifica dei dati, ovvero il protocollo protobuf.

Protobuf è un formato di serializzazione dati sviluppato da Google e viene spesso utilizzato nella trasmissione delle informazioni tra applicazioni o per la memorizzazione di dati in un formato binario poiché risulta essere più leggero e performante rispetto a JSON o XML.

Il funzionamento è relativamente semplice, è necessario definire la struttura dei dati tramite la creazione di un file “.proto” e utilizzare un compilatore per la creazione di uno script in grado di codificare i dati basandosi, appunto, sul protocollo definito. Di seguito un esempio di definizione del protocollo:

Esempio di definizione per protobuf

Esempio di definizione per protobuf

In questo caso, uno script basato su tale definizione sarà in grado di creare un file binario contenente i dati “nome” ed “eta” riportati nel file protobuf.

Nell’applicazione di WhatsApp avviene la stessa cosa: il file binario “messages.bin” viene creato da una porzione di codice contenuta nell’applicazione ed è basato su un file “proto” dentro la quale è definita la struttura dei messaggi e delle conversazioni.

Inoltre, il file binario “messages.bin” viene strutturato con una o più porzioni del dato binario codificato con protobuf, tali porzioni vengono definiti anche segmenti o “length-delimited” (https://protobuf.dev/programming-guides/encoding/#length-types). Pertanto, per leggere il contenuto del file è prima necessario separare i vari segmenti e successivamente procedere con la lettura.

Rappresentazione dei segmenti contenuti nel file messages.bin

Rappresentazione dei segmenti contenuti nel file messages.bin

Per la separazione di ogni singolo segmento presente nel file “messages.bin” abbiamo creato uno script in python, che mettiamo a disposizione sulla nostra repository GitHub (https://github.com/Forenser-lab/wa-increment-decoder/blob/main/splitter.py), in grado di leggere il file “messages.bin” e creare diversi file binari ognuno contenente il dato (segmento) protobuf da leggere.

Successivamente, per la lettura di ogni singolo file, abbiamo utilizzato il tool “protobuf inspector” (https://github.com/mildsunrise/protobuf-inspector), uno script in grado di leggere un file binario codificato con protobuf:

Output del tool protobuf_inspector

Output del tool protobuf_inspector

Nonostante sia stato possibile estrapolare i vari messaggi contenuti nei segmenti, essi sono risultati un’aggregazione di dati “anonimi”. Sebbene alcuni dei dati ottenuti dall’estrazione della chat contengano campi con un significato intuitivo, come il testo del messaggio o il timestamp, altri sono risultati ignoti rendendo di conseguenza difficoltoso stabilirne il significato reale. Questo accade poiché noi non siamo in possesso della definizione del protocollo “proto” utilizzato da Meta e in grado di leggere correttamente i dati contenuti nel file binario.

Ciononostante, in rete, sono presenti diversi progetti di reverse engineering aventi oggetto la definizione del protocollo impiegato su WhatsApp, incluso quello del repository GitHub Wa-Proto (https://github.com/wppconnect-team/wa-proto) effettuato sulla versione web del software. Successivamente, provando ad adattare la loro definizione per il nostro scopo, siamo riusciti a decodificare correttamente l’intero contenuto del file binario “messages.bin” ottenendo tutti i dati in chiaro con il loro relativo significato.

A questo punto, è stato semplice creare uno script in grado di generare un file CSV contenente tutti i messaggi presenti nel file binario, indicando il caso in cui un messaggio risultasse essere stato eliminato. Si noti che sono stati effettuati alcuni test che hanno considerato anche i media (immagini, video, etc.) e in alcuni casi nella cartella decifrata e decompressa relativa all’increment è presente il folder “messages.bin” contenente miniature di immagini eliminate (successivi aggiornamenti saranno orientati a verificare in che misura è possibile recupera media o tracce di essi).

Proof of Concept di decifratura e analisi del msgstore-increment.db

Innanzitutto, è stato riprodotto lo scenario: abbiamo inizializzato una nuova chat, utilizzandola per qualche giorno per poi infine eliminarla, evitando che fosse memorizzata nel backup “msgstore.db”. Grazie a questa riproduzione, sebbene i messaggi della chat non siano stati inclusi nel backup settimanale, sono comunque stati inseriti nel backup incrementale giornaliero.

Nell’immagine seguente viene riportata un’illustrazione dello scenario riprodotto. Nello specifico è possibile vedere come il backup principale venga creato alle ore 02:00 AM del 10/01, successivamente alle ore 01:35 PM dello stesso giorno viene creata una conversazione con ID 123 che sarà inclusa nel backup incrementale alle ore 02:00 AM del 11/01. Infine, alle ore 04:00 PM del giorno 11/01 la chat con ID 123, viene eliminata (ma risulta ancora presente nel backup incrementale creato precedentemente):

Timeline dello scenario di riferimento

Timeline dello scenario di riferimento

Successivamente, sono stati estratti i backup incrementali dal dispositivo Android, solitamente contenuti nella directory “/data/media/0/Android/media/com.whatsapp/WhatsApp/Databases/” e opportunamente decriptati tramite l’apposita chiave di cifratura, ottenendo così i seguenti file:

  • msgstore-increment-1-2025-01-16.1.db;
  • msgstore-increment-2-2025-01-16.1.db;
  • msgstore-increment-3-2025-01-16.1.db;
  • msgstore-increment-4-2025-01-16.1.db.

I vari backup sono stati inseriti tutti all’interno della stessa cartella e in seguito è stato eseguito lo script da noi creato per il recupero dei messaggi, il quale ha generato un file CSV contenente la lista di tutti i messaggi estratti:

Generazione del file CSV contenente i messaggi recuperati

Generazione del file CSV contenente i messaggi recuperati

Conclusioni

Grazie ad un approfondimento sulla gestione dei backup nell’applicazione di WhatsApp per dispositivi Android, siamo riusciti a comprendere come essi vengono strutturati tramite il concetto di backup incrementali. L’analisi ci ha portato alla creazione di un piccolo tool, scritto in python, in grado di estrarre in modo strutturato i messaggi dal backup incrementalemsgstore-increment.db” in modo efficiente, con dettagli di rilievo come il timestamp e senza bisogno di utilizzare altri strumenti.

La funzionalità dei backup incrementali permette il recupero di messaggi eliminati tra la creazione di un backup integrale, locale, “msgstore.db.crypt14” e un altro, quindi non recuperabili tramte le tradizionali tecniche di analisi forense e undelete dal DB sqlite o dai backup.

Per chi volesse sperimentare o provare l’estrazione di questi messaggi, lasciamo qui di seguito il link dello script scaricabile dalla nostra repository GitHub (https://github.com/Forenser-lab/wa-increment-decoder).

Albo Nazionale CTU e Periti del Tribunale: come cercare un Consulente Informatico Forense

L’albo nazionale dei CTU e dei Periti del Tribunale è stato rinnovato di recente – sostituendo il precedente Albo locale gestito dai singoli Tribunali – rendendo più semplice trovare un Consulente Informatico Forense in ambito di Perizie Informatiche ma è necessario conoscere l’indirizzo del portale dei CTU e la modalità di ricerca altrimenti si rischia di perdere del tempo.

Il portale dei CTU e dei Periti del Tribunale è presente al link alboctuelenchi.giustizia.it, ove è possibile sia ricercare CTU o Periti sia gestire l’iscrizione all’Albo. Chi cerca un perito o un CTU ovviamente può ignorare la funzione di gestione delle iscrizioni e concentrarsi sulle possibilità di trovare un CTU o un Perito iscritto nell’Albo Nazionale tramite l’inserimento di particolari termini nel campo di ricerca.

Per chi si chiede come e dove trovare un Consulente in Informatica Forense (cioè il nominativo di un Perito Informatico o di un CTU Informatico) nell’Albo dei CTU e dei Periti del Tribunale, suggeriamo di utilizzare direttamente il link di ricerca Perito o CTU all’indirizzo alboctuelenchi.giustizia.it/gestione-albi/ricercaIscritti/load o cliccando sull’immagine seguente.

Ricerca CTU e Periti nell'Albo Nazionale dei Tribunali d'Italia

Per trovare un CTP informatico, CTU informatico o Perito informatico iscritto all’Albo Nazionale è sufficiente selezionare “Informatica” nel. campo “Categoria” e indicare nella “Tipologia albo” la preferenza tra “Albo Periti” (per un perito informatico) e “Albo CTU” (per un CTU informatico) così da poter visionare l’elenco dei consulenti registrati presso l’Albo.

In dettaglio, qui di seguito viene mostrata la ricerca presso il Tribunale Ordinario di Torino di un Perito Informatico (cioè di un consulente informatico forense iscritto all’albo dei periti) dato che è stata selezionata la categoria “Informatica” lasciando vuoto il campo “Specializzazione”. Si otterrà quindi in basso l’elenco dei periti informatici registrati presso l’Albo Nazionale Italiano.

Ricerca di un periti informatico nell'albo nazionale dei periti del Tribunale

Allo stesso modo, qui di seguito viene mostrata la ricerca presso il Tribunale Ordinario di Torino di un CTU Informatico (cioè un consulente informatico forense iscritto all’albo dei CTU) dato che è stata selezionata la categoria “Informatica” lasciando vuoto il campo “Specializzazione”. La ricerca produrrà come risultato l’elenco dei CTU informatici registrati presso l’Albo Nazionale dei Tribunali d’Italia.

Ricerca di un CTU informatico nell'albo nazionale dei CTU del Tribunale

È possibile lasciare vuoto anche il campo “Tribunale” e quindi ottenere l’elenco dei periti informatici o dei consulenti informatici forensi presenti in tutta Italia, oppure specificare un Tribunale di una delle seguenti città: Agrigento, Alessandria, Ancona, Aosta, Arezzo, Ascoli Piceno, Asti, Avellino, Avezzano, Barcellona Pozzo di Gotto, Bari, Belluno, Benevento, Bergamo, Biella, Bologna, Bolzano – Bozen, Brescia, Brindisi, Busto Arsizio, Cagliari, Caltagirone, Caltanissetta, Campobasso, Cassino, Castrovillari, Catania, Catanzaro, Chieti, Civitavecchia, Como, Cosenza, Cremona, Crotone, Cuneo, Enna, Fermo, Ferrara, Firenze, Foggia, Forlì, Frosinone, Gela, Genova, Gorizia, Grosseto, Imperia, Isernia, Ivrea, L’Aquila, La Spezia, Lagonegro, Lamezia Terme, Lanciano, Lanusei, Larino, Latina, Lecce, Lecco, Livorno, Locri, Lodi, Lucca, Macerata, Mantova, Marsala, Massa, Matera, Messina, Milano, Modena, Monza, Napoli, Napoli Nord, Nocera Inferiore, Nola, Novara, Nuoro, Oristano, Padova, Palermo, Palmi, Paola, Parma, Patti, Pavia, Perugia, Pesaro, Pescara, Piacenza, Pisa, Pistoia, Pordenone, Potenza, Prato, Ragusa, Ravenna, Reggio di Calabria, Reggio nell’Emilia, Rieti, Rimini, Roma, Rovereto, Rovigo, Salerno, Santa Maria Capua Vetere, Sassari, Savona, Sciacca, Siena, Siracusa, Sondrio, Spoleto, Sulmona, Taranto, Tempio Pausania, Teramo, Termini Imerese, Terni, Tivoli, Torino, Torre Annunziata, Trani, Trapani, Trento, Treviso, Trieste, Udine, Urbino, Vallo della Lucania, Varese, Vasto, Velletri, Venezia, Verbania, Vercelli, Verona, Vibo Valentia, Vicenza e Viterbo.

Ad esempio, cercando Paolo Dal Checco come CTU informatico o un Perito Informatico Forense presso il Tribunale di Torino si ottengono i due risultati qui sotto, è po sufficiente cliccare sull’immagine con l’occhio a destra in ogni entry per ottenere i dettagli dell’anagrafica, come data d’iscrizione all’Albo (che corrisponde alla migrazione dal vecchio albo al nuovo avvenuta nel 2024), PEC, etc…

Perito informatico e CTU del Tribunale a Torino nell'Albo Nazionale

Si precisa che l’Albo dei CTU e dei Periti del Tribunale – ora Albo Nazionale – può essere utilizzato per la consultazione anche da parte di privati, studi legali, avvocati e giuristi per la scelta di un CTP informatico – Consulente Tecnico di Parte – che assista la parte in cause civili o penali. I nominativi inseriti negli Albi dei CTU e dei Periti infatti sono di professionisti che operano sia come CTU Informatici o Periti Informatici del Tribunale sia come Consulenti di Parte in ambito privato, possono quindi essere contattati ai riferimenti contenuti nell’Albo come la PEC.

GPT personalizzati su informatica forense e digital forensics

Per chi fosse nteressato all’uso della IA in ambito informatica forense, segnaliamo tre GPT personalizzati e custom creati da utenti esterni su ChatGPT utilizzabili da chiunque, configurati per fornire supporto su argomenti che riguardano la digital forensics e la perizia informatica.

GPT custom per digital forensics

Nei repository pubblici di GPT sono presenti decine di custom GPT in tema digital forensics, non conosciamo gli sviluppatori e quindi non possiamo garantire sulla qualità, considerato però che la parte iniziale del dialogo con l’IA può essere proprio orientata a capire su che basi sono stati configurati i bot, con quali documenti, tramite quali indicazioni operative, limiti e vincoli, così da valutare l’ambito di applicazione di ogni GPT.

1) https://chatgpt.com/g/g-g4xE4lNk0-digital-forensics-ita

GPT italiano che rappresenta – tramite l’intelligenza artificiale – un esperto digitale in Informatica Forense che applica normativa italiana in Mobile, Computer, Cloud e Network Forensics e con specializzazione su:

✔ Acquisizione e analisi forense di dati da computer, dispositivi mobili, reti e cloud.
✔ Identificazione di violazioni di dati e analisi di eventuali compromissioni.
✔ Utilizzo di strumenti forensi (come EnCase, FTK, Cellebrite, Autopsy) e tecniche di scripting per analisi avanzate.
✔ Supporto legale e conformità alla normativa italiana sulla digital forensics.
✔ Redazione di report forensi validi in tribunale.

2) https://chatgpt.com/g/g-H1VZzHBSK-digital-forensics-advanced-specialist

GPT custom in inglese personalizzato sulla Digital Forensics, progettato su ChatGPT per supportare chi esegue perizie informatiche tramite intelligenza artificiale esperti nell’analisi forense di dispositivi digitali, tra cui smartphone, tablet, droni e altri dispositivi elettronici. È basato su una vasta raccolta di manuali e guide forensi, coprendo strumenti come Cellebrite Physical Analyzer, Oxygen Forensic Suite, Magnet AXIOM, Exterro FTK, e altri, specializzato su:

✔ Estrazione e analisi dei dati da dispositivi mobili, computer e droni.
✔ Recupero dati e prove digitali, incluse cronologie di navigazione, dati eliminati e registri di sistema.
✔ Utilizzo di strumenti forensi per acquisizione e analisi, con procedure e best practice.
✔ Principi di sicurezza e gestione delle prove digitali, fondamentali per garantire l’integrità e l’ammissibilità delle prove.

3) https://chatgpt.com/g/g-66mvwhTqv-dfir-digital-forensics-and-incident-response

Custom GPT specializzato in supporto alla perizia informatica mediante AI personalizzato su Digital Forensics e Incident Response (DFIR), ovvero l’analisi forense digitale e la risposta agli incidenti di sicurezza informatica, in particolare utile per:

✔ Analisi forense digitale – Raccolta ed esame di prove digitali da dispositivi come computer, smartphone e reti.
✔ Risposta agli incidenti – Strategie per identificare, contenere e mitigare minacce informatiche come malware, attacchi ransomware o data breach.
✔ Recupero di dati e tracce digitali – Tecniche per estrarre informazioni da hard disk, memorie volatili, file cancellati e log di sistema.
✔ Threat hunting e analisi malware – Identificazione di comportamenti sospetti e analisi di codice dannoso.
✔ Best practice di sicurezza – Consigli su come proteggere sistemi e dati da attacchi informatici.

Ci sono decine di GPT negli archivi ChatGPT sull’argomento informatica forense e perizie informatiche che possono fornire supporto agli analisti grazie all’intelligenza artificiale: ne abbiamo segnalati tre tra quelli con maggiori feedback e consigliamo ovviamente di non caricare documenti riservati né fidarsi ciecamente di ciò che produce l’AI ma può talvolta essere utile – quantomeno dal punto di vista tecnico e giuridico – per trovare suggerimenti, idee o spunti.

Sequestro e confisca di criptomonete al convegno CryptoSafe di Bologna

Martedì 14 gennaio 2025 si terrà, a Bologna, dalle ore 15:00 alle ore 18:00, il convegno sulle Indagini e strumenti operativi per il sequestro e la confisca di criptovalute. La conferenza si colloca all’interno dei progetti Cryptosafe e EcoCyber-SERICS, con il patrocinio di ONIF, Osservatorio Nazionale Informatica Forense ed è in corso di accreditamento presso l’Ordine degli Avvocati di Bologna.

Convegno CryptoSafe su sequestro e confisca di criptovalute a Bologna

La conferenza CryptoSafe si terrà fisicamente a Bologna presso il Centro Alma Human AI sito in Via Galliera 3 ma sarà possibile seguirlo anche online tramite piattaforma Teams aperta a tutti collegandosi al presente link.

L’evento CryptoSafe che si terrà a Bologna sarà dedicato alla presentazione di esperienze, tecnologie, strumenti, princìpi legati al sequestro e alla confisca delle criptomonete, con introduzione di Giulia Lasagni e Raffaella Brighi (Università di Bologna) e tramite gli interventi dei relatori Roberto Murenec (Digital Evidence Specialist), Paolo Dal Checco (Consulente Informatico Forense, CEO Forenser Srl) e Alessandro Rella (Digital Forensic Expert & Cybercrime Investigator) con il supporto dei discussant Ulrico Bardari (Università di Bologna, Polizia di Stato), Chiara Buffon (Università di Torino), Andrea Cabiale (Università di Torino), Alessandro Cantelli Forti (RASS-CNIT Pisa), Pier Giorgio Chiara (Università di Bologna), Jacopo Della Torre (Università di Genova), Corrado Federici (Cybersecurity & DF Consultant), Michele Ferrazzano (Università di Bologna), Isadora Neroni Rezende (Università di Bologna), Andrea Paselli (Università di Bologna, Polizia postale), Antonio Pugliese (Università di Bologna).

Durante l’evento presso l’Università degli Studi di Bologna si parlerà di argomenti quali indagini forensi sulle criptomonete, sequestro di cryptocurrency come Bitcoin, Eth, USD, Token ERC20, etc… con considerazioni tecniche, investigative e giuridiche sulle procedure adottate per i sequestri di crypto, le confische di bitcoin, il sequestro per equivalente, la confisca di criptomonete con conversione in euro convogliati presso il FUG (Fondo Unico di Giustizia) del Tribunale, le attività di Polizia Giudiziaria in ambito criptovalute, il dissequestro di cryptocurrency e le problematiche che emergono durante gli incarichi conferiti dal Tribunale o dalla Procura della Repubblica relativamente alle perizie informatiche in ambito crypto. Durante la conferenza, i relatori e i discussant parleranno anche di casi pratici e reali di sequestro di criptomonete, presso wallet fisici, exchange, con confisca e conversione in valuta fiat verso il FUG.

Il progetto sul sequestro di criptomonete è finanziato dall’Unione Europea – NextGenerationEU attraverso il Ministero dell’Università e della Ricerca italiano nell’ambito del PNRR – Missione 4 Componente 2, Investimento 1.3 “Partenariati estesi a Università, centri di ricerca, imprese e finanziamento progetti di ricerca”, Avviso MUR n. 341 del 15/03/2022, Progetto SERICS – SEcurity and RIghts in the CyberSpace, Codice proposta: PE00000014 Finanziato dall’Unione Europea – NextGenerationEU a valere sul Piano Nazionale di Ripresa e Resilienza (PNRR) – Missione 4 Istruzione e ricerca – Componente 2 Dalla ricerca all’impresa – Investimento 1.1, Avviso Prin 2022 PNRR indetto con DD N. 1409 del 14/09/2022, dal titolo “CRYPTOSAFE – Towards a safe seizure and confiscation of crypto-assets in criminal proceedings”, codice proposta P2022HW85A – CUP J53D23018940001.

L’evento formativo CryptoSafe “Indagini e strumenti operativi per il sequestro e la confisca di criptovalute”” è accreditato presso l’Ordine degli Avvocati di Bologna con l’erogazione di 3 CF ai partecipanti in presenza.

Il volantino con la locandina e il programma dell’evento è scaricabile da questo link:

Per informazioni e accreditamenti sul seminario durante il quale si parlerà d’indagini forensi per attività di sequestro e confisca di criptovalute è possibile contattare Federica Zagaroli (federica.zagaroli2@unibo.it) e Lorenzo Farneti (lorenzo.farneti7@unibo.it).

Sicurezza e strategie di difesa al National Security Hub 2024 a Roma

Martedì 3 dicembre si terrà a Palazzo Wedekind, in Piazza Colonna, 366 a Roma, la seconda edizione del National Security Hub, Forum durante la quale si parlerà d’infrastrutture critiche e strategiche, sicurezza e resilienza, responsabilità etica dell’uso energetico nei data center e nella gestione dei dati, attacchi di precisione nelle
aziende e nella pubblica amministrazione.

L’evento, moderato da Barbara Carfagna, verterà su tre tematiche fondamentali:

  • Sicurezza energetica e protezione delle infrastrutture critiche
  • Data center e responsabilità etica nella gestione dei dati e dell’energia
  • Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Per partecipare al Forum “National Security Hub” che si terrà a Roma il 3 dicembre 2024 è sufficiente compilare il seguente form online e per maggiori informazioni contattare info@corelations.it.

Il programma del National Security Hub 2024 è il seguente:

9:30 | Welcome Coffee

10:00 | Saluti istituzionali

10:15 | Panel I – Sicurezza energetica e protezione delle infrastrutture strategiche

Il panel esamina minacce e strategie per proteggere infrastrutture critiche ed energetiche in un contesto globale vulnerabile. L’attenzione sarà rivolta alle tecnologie e alle collaborazioni necessarie per garantire sicurezza e resilienza, affrontando sfide che mirano a destabilizzare risorse essenziali.

Opening remarks

  • Cristiano Leggeri, Direttore della III Divisione del Servizio Polizia postale e per la sicurezza cibernetica
  • Comandante Antonio Bufis, Marina Militare
  • Pierluigi Contucci, Professore ordinario, Dipartimento di Matematica Università di Bologna

Discussant

  • Corrado Giustozzi, Founding Partner & Chief Strategist Rexilience
  • Alessandro Manfredini, Presidente AIPSA – Associazione Italiana Professionisti Security Aziendale

11:00 | Panel II – Data center e responsabilità etica nella gestione dei dati e dell’energia

Questo panel esplora la responsabilità etica dell’uso energetico nei data center e nella gestione dei dati. Analizzeremo l’equilibrio tra ottimizzazione delle risorse, impatto ambientale e tutela della privacy, esplorando approcci che rispettino normative e promuovano una gestione etica in ambito digitale.

Opening Remarks

  • Giovanni Amato, Funzionario Agenzia per l’Italia Digitale con responsabilità diretta sulle operazioni del CERT-AgID ed esperto di cybersicurezza
  • Antonio Mancazzo, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche Guardia di Finanza
  • Alessandro Marzi, Head of Group Cyber Defence – CISO A2A

Discussant

  • Nicola Bernardi, Presidente e Membro del Consiglio Direttivo Federprivacy
  • Paolo Dal Checco, Consulente informatico Forense e CEO Forenser Srl
  • Sergio Fumagalli, Clusit Privacy & Security Consultant, Esg advisor P4I
  • Paola Generali, Presidente, Associazione nazionale imprese ICT
Paolo Dal Checco al National Security Hub 2024 a Roma

11:45 | Panel III – Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Il panel affronta la preparazione di manager e dirigenti pubblici alla gestione di attacchi mirati. Verranno esplorati approcci formativi ispirati a strategie militari per migliorare la resilienza e la risposta rapida contro minacce specifiche in ambiti aziendali e istituzionali.

Opening Remarks

  • Mirko Lapi, Intelligent & Security Consultant Osintitalia
  • Michele Mezza, Giornalista e Docente Università Federico II Napoli
  • Alessandro Politi, Direttore Nato Defence College Foundation
  • Valerio Visconti, CISO Autostrade per l’Italia
  • Dan Cimpean, The Director, National Cyber Security Directorate and Member of ECCC Governing Board, ENISA Management Board, ECSO Board of Directors

Discussant

  • Gianluca Boccacci, Presidente Cyber Actors
  • Fabrizio D’amore, Direttore del master Sapienza in Sicurezza delle informazioni e informazione strategica e Professore di Cybersecurity nel corso magistrale di Engineering in Computer Science di Sapienza Università di Roma
  • Pierguido Iezzi, Strategic Business Director di Tinexta

13:00 | LIGHT LUNCH

Indagini forensi per Le Iene sulle truffe amorose

Lunedì 18 novembre 2024 è andato in onda un servizio di Roberta Rei per Le Iene sulle truffe sentimentali (note anche come romance scam o love fraud) al quale il titolare dello Studio Forenser, Paolo Dal Checco, ha dato un piccolo contributo come consulente informatico forense delle Iene portando l’esperienza accumulata in numerosi casi reali nei quali i clienti mi hanno contattato in qualità di CTP informatico perché vittime di questo tipo di raggiri.

Il servizio TV per il quale Paolo Dal Checco si è prestato come consulente tecnico de Le Iene mostrando alcune tecniche d’indagine forense racconta e approfondisce dal punto di vista tecnico la truffa sentimentale subita da una vittima fino a ricostruire le modalità con le quali è avvenuta, dal contatto iniziale alla richiesta di versare fondi su conti correnti o tramite gift card.

Chi ha subito truffe ha, in genere, la necessità di far eseguire indagini forensi per cristallizzare e acquisire in maniera certificata le comunicazioni intercorse con i delinquenti, rintracciare i fondi versati tramite bonifici o criptomonete, identificare ove possibile i soggetti che in genere operano con numeri VoIP e relativi account Whatsapp, Telegram o Facebook Messenger, mail anonime e spesso anche VPN o rete Tor.

Spesso emerge quindi l’esigenza di una perizia informatica finalizzata proprio all’acquisizione forense delle prove digitali, essenziale per poter dimostrare quanto avvenuto e tentare l’identificazione di coloro che hanno operato il raggiro oltre, ove possibile, a identificare tramite indagini forensi sulle criptomonete dove sono confluiti i fondi. Va precisato che entrambe le attività (identificazione e rintracciamento delle somme di denaro) raramente portano a risultati concreti, vista l’abilità con la quale i criminali si nascondono dietro VPN o riciclano i proventi illeciti anonimizzando le transazioni.

Durante il servizio nel quale Dal Checco ha svolto il ruolo di perito ctp informatico forense de Le Iene, la bravissima Roberta Rei ha posto alcune domande sul tracciamento degli indirizzi IP dei truffatori, che in alcuni casi permette di localizzare la zona dalla quale stanno operando o quantomeno classificare il tipo di anonimato dietro il quale si nascondono mentre scrivono tramite Facebook Messenger oppure Whatsapp.

Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV
Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV

Nel servizio TV dove Paolo Dal Checco è stato sentito in qualità di esperto informatico de Le Iene si è parlato anche delle modalità con le quali i delinquenti provvedono al riciclaggio dei proventi illeciti delle truffe amorose tramite buoni regalo (es. gift card di Steam, Apple iTunes, Google Play, etc…) oppure bonifici verso money mule o ancora trasferimenti irreversibili mediante criptomonete di cui fanno cash out magari dopo essere passati attraverso mixer/tumbler/DEX.

Le Iene mostrano nel servizio TV sulle Truffe Sentimentali come i truffatori riciclano il denaro estorto con l'inganno

Per identificare questo tipo di truffa, spesso è sufficiente – come indicato nel reportage TV de le Iene – utilizzare servizi come Google Reverse Image Search per verificare le immagini utilizzate dai truffatori come profilo social oppure inviate alle vittime come prova della loro situazione provengono da siti pubblici e quindi nascondono la vera identità dell’interlocutore.

Purtroppo ci sono pochissime difese tecniche a questo tipo di scam: la migliore è la prevenzione, anche grazie a questo tipo di servizi, al fine di rendere le potenziali vittime consapevoli dei rischi che corrono a dare credito e fiducia a chi contatta sui social spacciandosi per qualcuno interessato a intrattenere una relazione amorosa, evitando però nel contempo le videocall, chiedendo invece soldi o ricariche tramite buoni spesa, promettendo incontri o una vita insieme quando in realtà dietro c’è con buona probabilità un’organizzazione di truffatori preparati anche psicologicamente ad ammaliare la vittima e non lasciarla andare.

Una giornata agli HackInBo Forensic Games

Sabato 16 novembre si sono svolti a Bologna – nell’ambito del consueto e annuale evento sulla sicurezza informatica HackInBo – i “Forensic Games”, la sfida nel contesto delle indagini digitali alla quale partecipano, da ormai tre anni, appassionati d’informatica forense confrontandosi in scenari investigativi realistici e avvincenti.

La progettazione dei Forensic Games è frutto dell’impegno dell’instancabile Alessandro Farina, coadiuvato da Paolo Reale, Paolo Dal Checco, Mattia Epifani e Davide “Rebus” Gabrini, con la supervisione di Mario Anglani e del team HackInBo che rende possibile realizzare in concreto il frutto dell’immaginazione di tutti coloro che hanno contribuito.

Dalla fondazione dei Forensic Games, Alessandro Farina ha il merito di essere riuscito a coordinare e spronare il gruppo di lavoro in modo da arrivare all’evento con un gioco reso ancora più avvincente dalla collaborazione delle Forze dell’Ordine e dei volontari dell’ANPAS, che rendono ogni anno la scena del crimine e le indagini che su di essa si vanno a sviluppare ancora più realistica.

Gli HackInBo Forensic Games 2024, tenutisi a Bologna nella loro quarta edizione, si sono confermati anche quest’anno uno degli eventi più stimolanti e innovativi nel panorama della sicurezza informatica italiana, offrendo ai partecipanti l’opportunità di immergersi in un caso realistico – forse anche troppo 😅 – e complesso, ambientato in uno scenario che combinava tecnologia avanzata, criminalità informatica e investigazione tradizionale.

L’evento ha richiesto ai team di partecipanti – che non si erano mai incontrati prima – di affrontare una sfida multidisciplinare, intrecciando competenze tecniche, intuizione investigativa e capacità di collaborazione sotto pressione con il fine di produrre una perizia informatica preliminare basandosi su attività svolte sul campo.

Il contesto dei Forensic Games

L’ambientazione dei Forensic Games è stata curata nei minimi dettagli, ricreando il contesto di una banca, localizzata all’interno del Centro Congressi Grand Tour Italia (ex Fico) e diventata teatro di un crimine violento. Un impiegato è stato infatti trovato morto in circostanze misteriose e le indagini hanno subito rivelato un intreccio di attività illecite, dalla manipolazione di dati aziendali a traffici sul dark web.

L’obiettivo dei partecipanti non era solo quello di raccogliere prove, ma di ricostruire la catena di custodia, valutare la volatilità delle informazioni raccolte, identificare il movente e fornire elementi utili per individuare il responsabile dell’omicidio.

Questo scenario ha messo in luce l’importanza della digital forensics come disciplina fondamentale per risolvere crimini moderni. Le indagini forensi si sono infatti concentrate su dispositivi digitali compromessi, reti aziendali potenzialmente infiltrate, sistemi di videosorveglianza e dati crittografati che celavano segreti compromettenti alla base di un omicidio ricostruibile esclusivamente grazie alle tracce digitali lasciate dal colpevole.

I partecipanti hanno avuto accesso a strumenti avanzati d’informatica forense e a informazioni parziali, dovendo spesso colmare le lacune con ingegno e rigore scientifico, confrontandosi, prendendo decisioni anche in un contesto d’urgenza e arrivando a trarre le conclusioni dell’indagine digitale nel corso della stessa giornata.


Il cuore delle indagini digitali

I team di partecipanti ai Forensic Games hanno affrontato una gamma diversificata di dispositivi e problematiche, rappresentative delle sfide reali del settore dell’informatica forense. Tra le attività principali, spiccavano:

  • Analisi delle chiavette USB: Alcuni dispositivi rimovibili contenevano volumi cifrati protetti da password. Una volta decifrati, hanno rivelato file sospetti come richieste di riscatto, immagini legate a traffici illegali e collegamenti a wallet in criptovalute. L’uso di strumenti come VeraCrypt e WinSCP ha evidenziato un tentativo sistematico di nascondere e trasferire informazioni sensibili.
  • Recupero di dati crittografati: La crittografia è stata uno degli ostacoli principali delle attività dei team partecipanti ai Forensic Games. Attraverso l’uso di tool d’informatica forense come FTK Imager o Autopsy, i team sono riusciti a montare volumi protetti e analizzarne il contenuto, trovando prove che collegavano la vittima a operazioni sospette su piattaforme del dark web, come siti di e-commerce illegali e wallet Bitcoin orientati alla protezione della privacy.
  • Analisi della RAM: Un’attenzione particolare è stata data alla memoria volatile, che ha fornito dettagli su sessioni attive e applicazioni utilizzate prima dell’arrivo degli investigatori sulla scena del crimine. Questa pratica ha permesso di recuperare dati critici che sarebbero altrimenti andati persi dopo il riavvio dei dispositivi.
  • Ricostruzione della cronologia di navigazione: L’analisi dei browser ha giocato, come spesso accade, un ruolo cruciale. Sono emerse dall’analisi forense dello storico del browser password salvate, cronologie di accesso a gestionali aziendali e link a siti della rete Tor, utilizzati per attività illecite come traffico di droga e armi. Alcuni team hanno utilizzato metodi avanzati, come la modifica dei campi password tramite strumenti di ispezione del codice, per recuperare credenziali nascoste.
  • Indagini sulla rete aziendale: Il monitoraggio del traffico di rete – una embrionale network forensics – ha rivelato attività sospette, come connessioni a server remoti e tentativi di esfiltrazione di dati. Questa analisi ha suggerito che l’aggressore fosse ben organizzato e tecnicamente preparato.

Le sfide affrontate

Ogni fase dell’indagine informatica forense ha presentato ostacoli complessi. La crittografia dei dispositivi rimovibili e dei file rappresentava un problema tecnico significativo, risolto solo grazie alla combinazione di strumenti avanzati e forte intuito da parte dei partecipanti. La necessità di lavorare in tempo reale, senza compromettere le prove ha richiesto precisione e rapidità. Inoltre, l’interazione con le Forze dell’Ordine ha evidenziato quanto sia fondamentale combinare indagini digitali e investigazione tradizionale, in un contesto dove la cooperazione tra gli operatori è un elemento strategico.

La collaborazione tra team di partecipanti, Carbinieri, Polizia di Stato e Polizia Scientifica è stata cruciale, la scena del crimine è infatti stata popolata di operatori che si sono suddivisi i ruoli, dall’acquisizione delle impronte digitali, tracce biologiche, immagini alla raccolta di reperti e bossoli.

Anche l’analisi delle registrazioni dei video di sorveglianza del DVR della banca in cui è stato ambientato il forensic game ha giocato un ruolo strategico. Grazie al sistema di riconoscimento facciale SARI, un’immagine parziale del sospetto è stata migliorata e confrontata con un database esistente, portando a possibili corrispondenze. Questo passaggio ha sottolineato il ruolo sempre più centrale della tecnologia nell’identificazione di responsabili.


La premiazione

La premiazione delle squadre della 4° Edizione di HackInBo® Forensic Games – HackInBo® Classic Edition Winter 2024 – è stata avvincente, ha infatti seguito la presentazione dei casi da parte dei partecipanti, con interventi degli organizzatori Alessandro Farina, Paolo Reale, Paolo Dal Checco, Mattia Epifani e Davide “Rebus” Gabrini e con interventi e supervisione di Mario Anglani e del team HackInBo.

Al seguente link potete visionare il video youtube della premiazione dei Forensic Games 2025 ad HackInBo, con l’esposizione delle squadre partecipanti che hanno raccontato come hanno condotto l’analisi forense e redatto una piccola perizia informatica con le risultanze delle analisi tecniche.

Conclusioni e spunti di riflessione

Gli HackInBo Forensic Games si sono chiusi con una vittoria collettiva: ogni team ha portato contributi unici e complementari, dimostrando quanto la digital forensics sia una disciplina che richiede sia competenze tecniche che pensiero critico. La simulazione ha evidenziato i pericoli crescenti del crimine informatico, ma anche la potenza degli strumenti investigativi disponibili per combatterlo.

Il caso presentato, con le sue sfaccettature digitali e fisiche, è stato un esempio lampante della complessità del mondo moderno. Gli investigatori non solo hanno analizzato dati, ma hanno raccontato una storia: quella di un crimine nato dalla tecnologia e nascosto dietro file crittografati, software di anonimato e sistemi aziendali compromessi.

Questa edizione degli HackInBo Forensic Games non è stata solo una competizione, ma una lezione pratica su come affrontare le sfide della sicurezza informatica e informatica forense. Ha mostrato che il successo nel risolvere casi come questo richiede non solo abilità tecniche, ma anche collaborazione, intuito e la capacità di adattarsi a scenari in continuo mutamento. Un monito e un’opportunità per chi lavora nel settore della sicurezza delle informazioni, ma anche per chi guarda al futuro con preoccupazione e speranza.

NIS2, Informatica Forense e Cybersecurity ad HackInBo Business

Nella giornata di venerdì 15 novembre 2024, nell’ambito dell’evento HackInBo Business a Bologna, si terranno diversi interventi sulla NIS2 durante i quali verranno approfonditi gli argomenti relativi alla Cybersecurity e all’Informatica Forense.

NIS2 e Digital Forensics ad HackInBo Business

In particolare, la società Forenser avrà l’occasione di fornire un piccolo contributo, dalle 14:30 alle 15:30, con la partecipazione a una tavola rotonda sulla NIS2 durante la quale parteciperanno:

  • Francesco Paolo Micozzi (Avvocato avvocato Cassazionista e docente di Informatica Giuridica al Dipartimento di Giurisprudenza dell’Università degli Studi di Perugia)
  • Cristina Magro (leadership and personal development coach per SANS)
  • Paolo Dal Checco (Consulente Informatico Forense, CEO Forenser Srl)
  • Luigi Ricchi (Information Security Manager dell’Aeroporto G. Marconi di Bologna SpA)
  • Massimo Bugani (Assessore Innovazione Digitale e Protezione Civile presso il Comune di Bologna)

Durante la tavola rotonda a Bologna si parlerà di NIS2, Informatica Forense e Cybersecurity mettendo a confronto esperienze in ambito aziendale e governativo legato alla direttiva.

NIS2 ed Informatica Forense ad HackInBo Business

Ogni relatore porterà il suo contributo all’argomento NIS2, tra gli altri verranno trattati brevemente gli aspetti che legano la NIS2 all’Informatica Forense, alla raccolta delle prove digitali e alla gestione degli incidenti informatici, che tra l’altro Paolo Dal Checco ha già anticipato nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite I (Affari Costituzionali, della Presidenza del Consiglio e Interni) e IX (Trasporti, Poste e Telecomunicazioni) su chiamata per contributi nell’ambito del Recepimento della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di cybersicurezza nell’Unione – cd. NIS2.

Paolo Dal Checco e il contributo per la Memoria Atti del Governo in ambito NIS2

Per quanto la NIS2 sia più orientata alle problematiche legate alla sicurezza informatica rispetto alla digital forensics, è stato importante poter contribuire nella Memoria Scritta su Atto del Governo n. 164 per le Commissioni Riunite sulla NIS2 con alcune indicazioni sulle questioni relative alla gestione informatica forense degli incidenti informatici che sarebbe opportuno fosse annoverata tra le best practices ma soprattutto tra i requisiti di una buona gestione interna.

NIS2 e Informatica Forense, Tavola Rotonda ad HackInBo