L’informatica forense è un ramo della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Serve a combattere il cyber crime, che al giorno d’oggi adotta metodi e tecniche sempre più sofisticati e complessi, utilizzando anche strumenti di social engineering per guadagnarsi la fiducia e la buona fede della vittima.
Al giorno d’oggi l’informatica forense non è più solo uno strumento di analisi di prove, bensì uno dei principali mezzi di investigazione legato a diversi crimini. Tra questi sono inclusi la Pedopornografia, le Frodi, lo Spionaggio, il Cyber Stalking, Sexting, gli omicidi e lo stupro, altro.
Per rispondere efficacemente a queste minacce, occorre alzare la soglia di sensibilità al tema attraverso policy interne frutto di un’esaustiva analisi del rischio. In questo senso, il nostro team di investigatori Ethical Haching – C.F.E. (Computer Forensics Expert) è capace e formato per assisterVi in ogni fase di questo processo con servizi personalizzabili di consulenza e progettazione, verificando la correttezza comportamentale nella gestione di dati e/o informazioni, anche sensibili, della vostra
rete.
L’informatica forense non è incentrata solo sull’analisi di computer, ma su tutto ciò che costituisce una memoria di massa: Hard Disk, Pendrive USB, Supporti Ottici, e Magnetici.
Il nostro laboratorio di informatica forense è specializzato in acquisizione e analisi forense di:
Computer | Notebook | Hard Disk |
Supporti di Memorizzazione di Dati Digitali | Smartphone | Telefoni Cellulari |
Tablet | iPhone | iPad |
GPS | Pagine Web |
Dopo aver completato con le operazioni di duplicazione di dati digitali (tecnicamente, acquisizione forense), producendo una copia forense, il nostro personale qualificato si occuperà della fase di analisi forense.
Lavorando sull’immagine forense (o bit-stream image), l’analisi forense consente di:
verificare cosa è accaduto nel tempo, mediante analisi forense di timeline (sequenza temporale) allo scopo di stabilire i tempi e i modi in cui si sono verificati i fatti. | recuperare file in chiaro, recuperare file cancellati, analizzare i dati presenti nello spazio libero detto anche slack space. |
recuperare dati cancellati (anche recupero dati da dischi formattati) utilizzando le più avanzate tecniche di data carving. | indicizzare e ricercare dati per parola chiave (tecnicamente, keyword searching). |
individuare copie illegittime di dati o letture massive di dati, specialmente in contesti aziendali o in cui occorre prestare attenzione alla tutela della proprietà intellettuale. | recuperare dati e migliorare la qualità da immagini e video (ad esempio, recuperare targa di un’auto da un’immagine). |
verificare le intenzioni di un utilizzatore in merito alla commissione di un reato (ad esempio, analisi forense per pedopornografia). | individuare e crackare le password di file protetti e cifrati. |
Esaminare valutare email falsa. | verificare le connessioni ad antenne telefoniche BTS al fine di individuare i percorsi e le geolocalizzazioni mediante celle telefoniche. |
rilevare connessioni ad antenne telefoniche cellulari. | valutare i risultati proposti dalla controparte. |