SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Bologna Fiere - Smau 2013
L’AVVOCATO E IL CONSULENTE
TECNICO INFORMATICO
Una partita di pallavolo!
mercoledì 19 giugno 13
I RUOLI
Palleggiatore: è la persona
che prepara l’attaccante
Martello: è la persona che
attacca risolvendo l’alzata
2
Julio Velasco
mercoledì 19 giugno 13
LA FORMAZIONE
Palleggiatori aka consulenti tecnici
Dott. Stefano Fratepietro
• CISO diTesla Consulting s.r.l.s.
• Consulente di Informatica Forense per procure e privati
• Presidente dell’Associazione DEFT nonchè papà del sistema DEFT
Linux
Martello aka l’ avvocato
Avv. Marco Sforzi
•Avvocato penalista del Foro di Bologna
•Dottore di ricerca in diritto penale presso l'Università degli Studi di
Trento, si occupa di diritto penale delle tecnologie informatiche
professionalmente e scientificamente, ha collaborato con le Università
diTrento e Bologna quale professore a contratto, ed ha partecipato a
ricerche scientifiche anche in ambito europeo sui temi della
criminalità informatica (COMCRIME 1999)
•Membro del Comitato scientifico della Camera penale di Bologna
“F. Bricola”
3
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Scenario
• Il tecnico di una azienda che si occupa principalmente di centralini
VoIP viene accusato di aver violato il sistema informativo di una
azienda cliente per eseguire attività di scansione della rete
Internet alla ricerca di altri sistemi vulnerabili
• Con questo tipo di attività l’azienda afferma che l’ambiente di
produzione e validazione subirono forti rallentamenti
nell’erogazione del servizio
4
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Scenario
• Dopo i rilevamenti sul posto eseguiti dalla polizia postale, viene
dichiarato che la violazione sarebbe avvenuta su un server che
ospita un server AsteriskVoIP
• L’imputato avrebbe violato il sistema “con una telefonata”,
essendo stato proprio lui a chiamare quel numero di telefono
proprio nel momento in cui si sono riscontrate le prime attività di
intrusione
5
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
6
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Attività dell’attaccante
• L’attaccante, sfruttando una delle tante vulnerabilità delle prime
versioni di Asterisk, è riuscito ad eseguire una remote shell
• Tramite la remote shell ha iniziato a studiare il comportamento del
server, notando che spesso vi erano chiamate non risposte da una
numerazione mobile (il cellulare dell’imputato)
• L’imputato come controllo del servizio h24, eseguiva una
chiamata al numero di telefono del centralino per verificarne la
funzionalità utilizzando la propria sim/utenza
7
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=Asterisk 8
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Attività dell’attaccante
• L’attaccante ha configurato Asterisk tale per cui tutte le operazioni malevole
fossero eseguite da script lanciati dalla ricezione della telefonata dell’imputato
• add user toor abilitato ad accesso via ssh
• cambio privilegi
• installazione nmap
• cancellazione log
9
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Analisi dei documenti della pg
• La polizia giudiziaria decide di non sequestrare il server ma di estrapolare solo le informazioni considerate
“di interesse”
“Non possiamo sequestrare il server e non possiamo nemmeno spegnerlo perchè fermeremmo la
produttività dell’azienda”
• Il file system del server non viene acquisito tramite una bit stream immage ma vengono estrapolati file per
un totale del 2% dei file totali presenti nel sistema
• Vengono prodotti un cd-rom con dentro:
• Il file motd del server violato che riportava la firma di un gruppo di hacker brasiliani
• Estrapolazioni di log di sistema provenienti non da /var/log ma dal database mysql usato da Asterisk
• Output di una scansione Nmap
10
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Analisi dei documenti della pg
• L’analisi dei log della rete evidenzia che le connessioni considerate
“anomale” hanno origine da un IP italiano attestato ad una adsl di un
ufficio che non ha nulla a che fare con l’indagato
• Le analisi sul posto da parte degli ufficiali di pg riscontreranno che
l’ufficio in questione aveva il modem/router esposto sulla rete Internet
con password di administrator di default
• Non vengono acquisiti log dell’apparato, ne vengono controllati i pc
dell’ufficio.
11
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Analisi del pc dell’indagato
• Non vengono riscontrate alcune evidence di interesse
• L’agente di pg nelle conclusioni evidenzia che il livello di
conoscenza informatica dell’indagato “è altissimo” e che pertanto
potrebbe aver già rimosso in modo sicuro il tutto
• Pur non avendo prove tangibili si sono permessi di scrivere
una nota di interesse molto compromettente
12
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
Principali errori
• Non viene acquisita la memoria del server
• Non vengono eseguiti approfondimenti nei pc dell’ufficio da dove è
partito l’attacco
• Totale improvvisazione nell’interpretazione di log generati da Asterisk
(per gli operatori era la prima volta in tutta la loro vita che vedevano
Asterisk configurato e funzionante su un server)
• Affermazioni pesanti senza alcuna prova informatica
13
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
La perizia di parte
Obiettivo principale fu quello di evidenziare gli errori
della pg
Spiegare al pm e al giudice come “lavorano” gli hacker
(lamer) e cos’è il motd e il perchè qualcuno deve lasciare
una firma
Spiegare al pm e al giudice come gli operatori di pg
abbiano eseguito una analisi del server senza considerare
• la loro totale ignoranza su Asterisk e Linux
• l’aver ignorato completamente l’ufficio da dove
sono partite le connessioni ssh con l’utenza toor
• eventuali file cancellati
14
mercoledì 19 giugno 13
L’ HACKER E LATELEFONATA
COM’E’ ANDATA?
• L’ avvocato ha attaccato sui punti deboli delle varie relazioni
citando per tutta la durata del processo, la perizia fatta dal
consulente
• Il giudice ha compreso gli errori di valutazione e la totale assenza
di prove schiaccianti
• L’ imputato è stato assolto
15
mercoledì 19 giugno 13
SEQUESTRO SERVER
• L’autorità giudiziaria, quando
dispone il sequestro, presso i
fornitori di servizi informatici,
telematici, può stabilire, per
esigenze legate alla regolare
fornitura dei medesimi
servizi, che la loro acquisizione
avvenga, con una procedura
che assicuri la conformità dei
dati acquisiti a quelli originali.
16
mercoledì 19 giugno 13
FILE DI LOG
• Una connessione wi fi può essere utilizzata anche da terzi che
possono essersi intromessi illecitamente nel sistema informatico
dell’imputato (Tribunale Roma, giugno 2012).
• Le prove della connessione ad un sito internet acquisite presso gli 
internet service provider, attraverso i cd log di connessione,
ovvero le prove dell’accesso ad un determinato sito internet, se
non acquisite e conservate secondo le norme di legge, sono
inutilizzabili (Tribunale Roma, giugno 2012,Tribunale Chieti,
maggio 2006).
17
mercoledì 19 giugno 13
REATI CONTESTABILI
• Accesso abusivo a sistema telematico: da 1 a 5 anni
• Danneggiamento informatico: da 1 a 5 anni
• Installazione di apparecchiature atte ad intercettare od impedire
comunicazioni o conversazioni telegrafiche o telefoniche da 1 a
5 anni
• Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche: da 1 a 5 anni
18
mercoledì 19 giugno 13
VIOLAZIONE DI SEGRETI
INDUSTRIALI
19
mercoledì 19 giugno 13
• Un dipendente lascia l’azienda (o la sta per lasciare) e c’è il
sospetto che abbia trafugato materiale riservato (progetti, elenco
clienti, documenti, etc...) copiandolo su una sua chiavetta USB o
inviandolo via email, anche cancellandolo dal PC aziendale e
togliendolo quindi dalla disponibilità della società
• L’Avvocato e il Consulente Informatico vengono chiamati per far
luce su quanto accaduto e valutare come procedere
(eventualmente ricuperando i dati se di valore)
CASE STUDY
20
mercoledì 19 giugno 13
21
mercoledì 19 giugno 13
File activity timeline with daily summary
Si rileva inserimento penna USB il 1 e 2 ottobre
anche su PC di altri dipendenti in pausa pranzo
22
mercoledì 19 giugno 13
• Cercare tracce di invio email o copia massiva su USB
• Cercare file cancellati, valutarne il contenuto aziendale e quando
possibile data di cancellazione (danneggiamento)
• Valutare se c’è stato accesso abusivo
• Cercare di dimostrare l’autore delle attività rilevate (incrociando
anche bollature di ingresso e metadati digitali)
• Cercare di dimostrare l’utilizzo delle informazioni sottratte
(valutare IP email ricevute dai clienti, errori sul DB, etc...)
COME PREPARARE L’ATTACCO
23
mercoledì 19 giugno 13
INDICAZIONITECNICHE
• RFC 3227:“Guidelines for Evidence Collection and Archiving”
• ISO 27037:“Guidelines for identification, collection, acquisition
and preservation of digital evidence” standardizza la RFC 3227
• Introducono concetti come ordine di volatilità, minimizzazione dei
cambiamenti ai dati, approccio metodico, documentazione,
integrità, catena di custodia, ripetibilità, riproducibilità
24
mercoledì 19 giugno 13
COSA NON FARE
• Mancata copia forense (bitstream) dei supporti
• Accensione e utilizzo del PC originale
• Mancata conservazione dei supporti originali
• Mancata apposizione di data certa
• Monitoraggio del dipendente in tempo reale
• Violazione Privacy
25
mercoledì 19 giugno 13
COSA NON FARE
• Errata repertazione (hash, sigilli, catena di conservazione)
• Uso di strumenti di duplicazione inadeguati (es. Norton Ghost)
• Utilizzo di strumenti di analisi o metodologie non adeguate (es.
RegExp malformate)
• Per l’Avvocato: non chiamare il CT all’ultimo momento (meglio
iniziare insieme fin dall’inizio e soprattuto fare “allenamenti”)
• Per il CT: non fare l’Avvocato (vale anche il viceversa)
26
mercoledì 19 giugno 13
• Il CT sa tecnicamente cosa fare.... può farlo?
• Acquisizione dell’hard disk senza il consenso del dipendente
• Monitoraggio dell’email senza il consenso del dipendente
• Mancanza di policy sull’utilizzo delle pendrive o dei propri dati
• Contestazione accesso abusivo a sistema telematico
• Normativa su rivelazione dei segreti e applicabilità in Italia
QUESTIONI APERTE
27
mercoledì 19 giugno 13
PRIVACY
• Cosa succede se l’Hard Disk viene acquisito con il consenso del
dipendente?
• Violazione della normativa sulla privacy o reato penale ?
• Ammissibilità della prova nel procedimento penale/civile?
• Cosa succede se monitoro l’email aziendale (@azienda.it) senza il
consenso del dipendente ?
• Violazione della normativa sulla privacy o illecito civile o nulla?
28
mercoledì 19 giugno 13
SEGRETI INDUSTRIALI
• Esistenza di un segreto industriale
• Esistenza di NDA e di policy per tutelare la riservatezza dei dati
• Prova dell’accesso al segreto industriale
• Prova del trasferimento di tale segreto industriale al competitor
• Prova dell’utilizzo del segreto industriale da parte del competitor
29
mercoledì 19 giugno 13
ACCESSO ABUSIVO
• Policy di autorizzazione all’accesso ai dati del dipendente
• Policy circa l’utilizzo di pen drive
• Volontà espressa dell’azienda di “escludere l’accesso”
• Indifferenza delle misure di sicurezza
• Momento consumativo del reato ?
30
mercoledì 19 giugno 13
CONCLUSIONI
• Ognuno ha ruoli ben distinti, è la collaborazione che conta!
• Conoscere le mosse dell’avvocato senza svelarle ed anticiparle
• Allenarsi insieme, sin dall’inizio
• Il consulente tecnico non deve fare l’avvocato... e viceversa!
31
mercoledì 19 giugno 13

Contenu connexe

En vedette

Smau Bologna 2014 - Linea temporale d’Innovazione
Smau Bologna 2014 - Linea temporale d’Innovazione Smau Bologna 2014 - Linea temporale d’Innovazione
Smau Bologna 2014 - Linea temporale d’Innovazione SMAU
 
Digital Manufacturing: i numeri presentati a SMAU 2014
Digital Manufacturing: i numeri presentati a SMAU 2014Digital Manufacturing: i numeri presentati a SMAU 2014
Digital Manufacturing: i numeri presentati a SMAU 2014Massimo Zanardini
 
Smau Padova 2015 - Paolo Pasini
Smau Padova 2015 - Paolo PasiniSmau Padova 2015 - Paolo Pasini
Smau Padova 2015 - Paolo PasiniSMAU
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacySMAU
 
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...SMAU
 
Smau Milano 2014 - Armando Travaglini
Smau Milano 2014 - Armando TravagliniSmau Milano 2014 - Armando Travaglini
Smau Milano 2014 - Armando TravagliniSMAU
 
Smau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSmau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSMAU
 
Smau Milano 2014 - Andrea Boscaro
Smau Milano 2014 - Andrea BoscaroSmau Milano 2014 - Andrea Boscaro
Smau Milano 2014 - Andrea BoscaroSMAU
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSMAU
 
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...SMAU
 
Smau Firenze 2015 - Simone Terreni
Smau Firenze 2015 - Simone TerreniSmau Firenze 2015 - Simone Terreni
Smau Firenze 2015 - Simone TerreniSMAU
 
Estrarre informazioni da pagina Facebook
Estrarre informazioni da pagina FacebookEstrarre informazioni da pagina Facebook
Estrarre informazioni da pagina FacebookRoberto Marmo
 
Digitalizzare la cultura
Digitalizzare la cultura Digitalizzare la cultura
Digitalizzare la cultura Netlife s.r.l.
 
Smau Milano 2015 - Consorzio CBI
Smau Milano 2015  - Consorzio CBISmau Milano 2015  - Consorzio CBI
Smau Milano 2015 - Consorzio CBISMAU
 
Smau Milano 2015 - Claudio Gagliardini
Smau Milano 2015 - Claudio GagliardiniSmau Milano 2015 - Claudio Gagliardini
Smau Milano 2015 - Claudio GagliardiniSMAU
 
Smau Firenze 2015 - Andig-Gianluca Satta
Smau Firenze 2015 - Andig-Gianluca SattaSmau Firenze 2015 - Andig-Gianluca Satta
Smau Firenze 2015 - Andig-Gianluca SattaSMAU
 
Smau Firenze 2015 - IWA-Laura di Iorio
Smau Firenze 2015 - IWA-Laura di IorioSmau Firenze 2015 - IWA-Laura di Iorio
Smau Firenze 2015 - IWA-Laura di IorioSMAU
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSMAU
 
Smau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo PasiniSmau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo PasiniSMAU
 

En vedette (20)

Smau Bologna 2014 - Linea temporale d’Innovazione
Smau Bologna 2014 - Linea temporale d’Innovazione Smau Bologna 2014 - Linea temporale d’Innovazione
Smau Bologna 2014 - Linea temporale d’Innovazione
 
Digital Manufacturing: i numeri presentati a SMAU 2014
Digital Manufacturing: i numeri presentati a SMAU 2014Digital Manufacturing: i numeri presentati a SMAU 2014
Digital Manufacturing: i numeri presentati a SMAU 2014
 
Smau Padova 2015 - Paolo Pasini
Smau Padova 2015 - Paolo PasiniSmau Padova 2015 - Paolo Pasini
Smau Padova 2015 - Paolo Pasini
 
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
Smau Bologna 2014 -  L’uso del cloud e la tutela della privacySmau Bologna 2014 -  L’uso del cloud e la tutela della privacy
Smau Bologna 2014 - L’uso del cloud e la tutela della privacy
 
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
 
Smau Milano 2014 - Armando Travaglini
Smau Milano 2014 - Armando TravagliniSmau Milano 2014 - Armando Travaglini
Smau Milano 2014 - Armando Travaglini
 
Smau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario MassoneSmau Milano 2014 - Mario Massone
Smau Milano 2014 - Mario Massone
 
Smau Milano 2014 - Andrea Boscaro
Smau Milano 2014 - Andrea BoscaroSmau Milano 2014 - Andrea Boscaro
Smau Milano 2014 - Andrea Boscaro
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
 
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...
Smau Bologna 2014 - Business Intelligence, Analytics e Big Data: una guida pe...
 
Smau Firenze 2015 - Simone Terreni
Smau Firenze 2015 - Simone TerreniSmau Firenze 2015 - Simone Terreni
Smau Firenze 2015 - Simone Terreni
 
Estrarre informazioni da pagina Facebook
Estrarre informazioni da pagina FacebookEstrarre informazioni da pagina Facebook
Estrarre informazioni da pagina Facebook
 
Digitalizzare la cultura
Digitalizzare la cultura Digitalizzare la cultura
Digitalizzare la cultura
 
Smau Milano 2015 - Consorzio CBI
Smau Milano 2015  - Consorzio CBISmau Milano 2015  - Consorzio CBI
Smau Milano 2015 - Consorzio CBI
 
Smau Milano 2015 - Claudio Gagliardini
Smau Milano 2015 - Claudio GagliardiniSmau Milano 2015 - Claudio Gagliardini
Smau Milano 2015 - Claudio Gagliardini
 
Smau Firenze 2015 - Andig-Gianluca Satta
Smau Firenze 2015 - Andig-Gianluca SattaSmau Firenze 2015 - Andig-Gianluca Satta
Smau Firenze 2015 - Andig-Gianluca Satta
 
Smau Firenze 2015 - IWA-Laura di Iorio
Smau Firenze 2015 - IWA-Laura di IorioSmau Firenze 2015 - IWA-Laura di Iorio
Smau Firenze 2015 - IWA-Laura di Iorio
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio Salvadori
 
Smau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo PasiniSmau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo Pasini
 

Similaire à Smau bologna 2013 stefano fratepietro pallavolo

Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 NartharNarthar
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSMAU
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiMassimo Farina
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1Andrea Rossetti
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
 

Similaire à Smau bologna 2013 stefano fratepietro pallavolo (20)

Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo Novario
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 

Plus de SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

Plus de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau bologna 2013 stefano fratepietro pallavolo

  • 1. Bologna Fiere - Smau 2013 L’AVVOCATO E IL CONSULENTE TECNICO INFORMATICO Una partita di pallavolo! mercoledì 19 giugno 13
  • 2. I RUOLI Palleggiatore: è la persona che prepara l’attaccante Martello: è la persona che attacca risolvendo l’alzata 2 Julio Velasco mercoledì 19 giugno 13
  • 3. LA FORMAZIONE Palleggiatori aka consulenti tecnici Dott. Stefano Fratepietro • CISO diTesla Consulting s.r.l.s. • Consulente di Informatica Forense per procure e privati • Presidente dell’Associazione DEFT nonchè papà del sistema DEFT Linux Martello aka l’ avvocato Avv. Marco Sforzi •Avvocato penalista del Foro di Bologna •Dottore di ricerca in diritto penale presso l'Università degli Studi di Trento, si occupa di diritto penale delle tecnologie informatiche professionalmente e scientificamente, ha collaborato con le Università diTrento e Bologna quale professore a contratto, ed ha partecipato a ricerche scientifiche anche in ambito europeo sui temi della criminalità informatica (COMCRIME 1999) •Membro del Comitato scientifico della Camera penale di Bologna “F. Bricola” 3 mercoledì 19 giugno 13
  • 4. L’ HACKER E LATELEFONATA Scenario • Il tecnico di una azienda che si occupa principalmente di centralini VoIP viene accusato di aver violato il sistema informativo di una azienda cliente per eseguire attività di scansione della rete Internet alla ricerca di altri sistemi vulnerabili • Con questo tipo di attività l’azienda afferma che l’ambiente di produzione e validazione subirono forti rallentamenti nell’erogazione del servizio 4 mercoledì 19 giugno 13
  • 5. L’ HACKER E LATELEFONATA Scenario • Dopo i rilevamenti sul posto eseguiti dalla polizia postale, viene dichiarato che la violazione sarebbe avvenuta su un server che ospita un server AsteriskVoIP • L’imputato avrebbe violato il sistema “con una telefonata”, essendo stato proprio lui a chiamare quel numero di telefono proprio nel momento in cui si sono riscontrate le prime attività di intrusione 5 mercoledì 19 giugno 13
  • 6. L’ HACKER E LATELEFONATA 6 mercoledì 19 giugno 13
  • 7. L’ HACKER E LATELEFONATA Attività dell’attaccante • L’attaccante, sfruttando una delle tante vulnerabilità delle prime versioni di Asterisk, è riuscito ad eseguire una remote shell • Tramite la remote shell ha iniziato a studiare il comportamento del server, notando che spesso vi erano chiamate non risposte da una numerazione mobile (il cellulare dell’imputato) • L’imputato come controllo del servizio h24, eseguiva una chiamata al numero di telefono del centralino per verificarne la funzionalità utilizzando la propria sim/utenza 7 mercoledì 19 giugno 13
  • 8. L’ HACKER E LATELEFONATA http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=Asterisk 8 mercoledì 19 giugno 13
  • 9. L’ HACKER E LATELEFONATA Attività dell’attaccante • L’attaccante ha configurato Asterisk tale per cui tutte le operazioni malevole fossero eseguite da script lanciati dalla ricezione della telefonata dell’imputato • add user toor abilitato ad accesso via ssh • cambio privilegi • installazione nmap • cancellazione log 9 mercoledì 19 giugno 13
  • 10. L’ HACKER E LATELEFONATA Analisi dei documenti della pg • La polizia giudiziaria decide di non sequestrare il server ma di estrapolare solo le informazioni considerate “di interesse” “Non possiamo sequestrare il server e non possiamo nemmeno spegnerlo perchè fermeremmo la produttività dell’azienda” • Il file system del server non viene acquisito tramite una bit stream immage ma vengono estrapolati file per un totale del 2% dei file totali presenti nel sistema • Vengono prodotti un cd-rom con dentro: • Il file motd del server violato che riportava la firma di un gruppo di hacker brasiliani • Estrapolazioni di log di sistema provenienti non da /var/log ma dal database mysql usato da Asterisk • Output di una scansione Nmap 10 mercoledì 19 giugno 13
  • 11. L’ HACKER E LATELEFONATA Analisi dei documenti della pg • L’analisi dei log della rete evidenzia che le connessioni considerate “anomale” hanno origine da un IP italiano attestato ad una adsl di un ufficio che non ha nulla a che fare con l’indagato • Le analisi sul posto da parte degli ufficiali di pg riscontreranno che l’ufficio in questione aveva il modem/router esposto sulla rete Internet con password di administrator di default • Non vengono acquisiti log dell’apparato, ne vengono controllati i pc dell’ufficio. 11 mercoledì 19 giugno 13
  • 12. L’ HACKER E LATELEFONATA Analisi del pc dell’indagato • Non vengono riscontrate alcune evidence di interesse • L’agente di pg nelle conclusioni evidenzia che il livello di conoscenza informatica dell’indagato “è altissimo” e che pertanto potrebbe aver già rimosso in modo sicuro il tutto • Pur non avendo prove tangibili si sono permessi di scrivere una nota di interesse molto compromettente 12 mercoledì 19 giugno 13
  • 13. L’ HACKER E LATELEFONATA Principali errori • Non viene acquisita la memoria del server • Non vengono eseguiti approfondimenti nei pc dell’ufficio da dove è partito l’attacco • Totale improvvisazione nell’interpretazione di log generati da Asterisk (per gli operatori era la prima volta in tutta la loro vita che vedevano Asterisk configurato e funzionante su un server) • Affermazioni pesanti senza alcuna prova informatica 13 mercoledì 19 giugno 13
  • 14. L’ HACKER E LATELEFONATA La perizia di parte Obiettivo principale fu quello di evidenziare gli errori della pg Spiegare al pm e al giudice come “lavorano” gli hacker (lamer) e cos’è il motd e il perchè qualcuno deve lasciare una firma Spiegare al pm e al giudice come gli operatori di pg abbiano eseguito una analisi del server senza considerare • la loro totale ignoranza su Asterisk e Linux • l’aver ignorato completamente l’ufficio da dove sono partite le connessioni ssh con l’utenza toor • eventuali file cancellati 14 mercoledì 19 giugno 13
  • 15. L’ HACKER E LATELEFONATA COM’E’ ANDATA? • L’ avvocato ha attaccato sui punti deboli delle varie relazioni citando per tutta la durata del processo, la perizia fatta dal consulente • Il giudice ha compreso gli errori di valutazione e la totale assenza di prove schiaccianti • L’ imputato è stato assolto 15 mercoledì 19 giugno 13
  • 16. SEQUESTRO SERVER • L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali. 16 mercoledì 19 giugno 13
  • 17. FILE DI LOG • Una connessione wi fi può essere utilizzata anche da terzi che possono essersi intromessi illecitamente nel sistema informatico dell’imputato (Tribunale Roma, giugno 2012). • Le prove della connessione ad un sito internet acquisite presso gli  internet service provider, attraverso i cd log di connessione, ovvero le prove dell’accesso ad un determinato sito internet, se non acquisite e conservate secondo le norme di legge, sono inutilizzabili (Tribunale Roma, giugno 2012,Tribunale Chieti, maggio 2006). 17 mercoledì 19 giugno 13
  • 18. REATI CONTESTABILI • Accesso abusivo a sistema telematico: da 1 a 5 anni • Danneggiamento informatico: da 1 a 5 anni • Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche da 1 a 5 anni • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche: da 1 a 5 anni 18 mercoledì 19 giugno 13
  • 20. • Un dipendente lascia l’azienda (o la sta per lasciare) e c’è il sospetto che abbia trafugato materiale riservato (progetti, elenco clienti, documenti, etc...) copiandolo su una sua chiavetta USB o inviandolo via email, anche cancellandolo dal PC aziendale e togliendolo quindi dalla disponibilità della società • L’Avvocato e il Consulente Informatico vengono chiamati per far luce su quanto accaduto e valutare come procedere (eventualmente ricuperando i dati se di valore) CASE STUDY 20 mercoledì 19 giugno 13
  • 22. File activity timeline with daily summary Si rileva inserimento penna USB il 1 e 2 ottobre anche su PC di altri dipendenti in pausa pranzo 22 mercoledì 19 giugno 13
  • 23. • Cercare tracce di invio email o copia massiva su USB • Cercare file cancellati, valutarne il contenuto aziendale e quando possibile data di cancellazione (danneggiamento) • Valutare se c’è stato accesso abusivo • Cercare di dimostrare l’autore delle attività rilevate (incrociando anche bollature di ingresso e metadati digitali) • Cercare di dimostrare l’utilizzo delle informazioni sottratte (valutare IP email ricevute dai clienti, errori sul DB, etc...) COME PREPARARE L’ATTACCO 23 mercoledì 19 giugno 13
  • 24. INDICAZIONITECNICHE • RFC 3227:“Guidelines for Evidence Collection and Archiving” • ISO 27037:“Guidelines for identification, collection, acquisition and preservation of digital evidence” standardizza la RFC 3227 • Introducono concetti come ordine di volatilità, minimizzazione dei cambiamenti ai dati, approccio metodico, documentazione, integrità, catena di custodia, ripetibilità, riproducibilità 24 mercoledì 19 giugno 13
  • 25. COSA NON FARE • Mancata copia forense (bitstream) dei supporti • Accensione e utilizzo del PC originale • Mancata conservazione dei supporti originali • Mancata apposizione di data certa • Monitoraggio del dipendente in tempo reale • Violazione Privacy 25 mercoledì 19 giugno 13
  • 26. COSA NON FARE • Errata repertazione (hash, sigilli, catena di conservazione) • Uso di strumenti di duplicazione inadeguati (es. Norton Ghost) • Utilizzo di strumenti di analisi o metodologie non adeguate (es. RegExp malformate) • Per l’Avvocato: non chiamare il CT all’ultimo momento (meglio iniziare insieme fin dall’inizio e soprattuto fare “allenamenti”) • Per il CT: non fare l’Avvocato (vale anche il viceversa) 26 mercoledì 19 giugno 13
  • 27. • Il CT sa tecnicamente cosa fare.... può farlo? • Acquisizione dell’hard disk senza il consenso del dipendente • Monitoraggio dell’email senza il consenso del dipendente • Mancanza di policy sull’utilizzo delle pendrive o dei propri dati • Contestazione accesso abusivo a sistema telematico • Normativa su rivelazione dei segreti e applicabilità in Italia QUESTIONI APERTE 27 mercoledì 19 giugno 13
  • 28. PRIVACY • Cosa succede se l’Hard Disk viene acquisito con il consenso del dipendente? • Violazione della normativa sulla privacy o reato penale ? • Ammissibilità della prova nel procedimento penale/civile? • Cosa succede se monitoro l’email aziendale (@azienda.it) senza il consenso del dipendente ? • Violazione della normativa sulla privacy o illecito civile o nulla? 28 mercoledì 19 giugno 13
  • 29. SEGRETI INDUSTRIALI • Esistenza di un segreto industriale • Esistenza di NDA e di policy per tutelare la riservatezza dei dati • Prova dell’accesso al segreto industriale • Prova del trasferimento di tale segreto industriale al competitor • Prova dell’utilizzo del segreto industriale da parte del competitor 29 mercoledì 19 giugno 13
  • 30. ACCESSO ABUSIVO • Policy di autorizzazione all’accesso ai dati del dipendente • Policy circa l’utilizzo di pen drive • Volontà espressa dell’azienda di “escludere l’accesso” • Indifferenza delle misure di sicurezza • Momento consumativo del reato ? 30 mercoledì 19 giugno 13
  • 31. CONCLUSIONI • Ognuno ha ruoli ben distinti, è la collaborazione che conta! • Conoscere le mosse dell’avvocato senza svelarle ed anticiparle • Allenarsi insieme, sin dall’inizio • Il consulente tecnico non deve fare l’avvocato... e viceversa! 31 mercoledì 19 giugno 13