Open Source Intelligence OSINT
Open Source Intelligence, OSINT, è l'attività di raccolta d'informazioni mediante la consultazione di fonti di pubblico accesso detta “Intelligence delle fonti libere”.
L’OSINT è una attività che richiede approfondite conoscenze sociali, comportamentali, tecniche e di gestione delle informazioni.
Come possiamo aiutarvi?
Computer forensics - Informatica forense
L'informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte.
Questo fa sì che si faccia largo uso di tale scienza nelle indagini riguardanti una varietà di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati però da procedure designate alla creazione di un percorso di revisione e analisi che sia legale.
Video analisi
forense
La video analisi forense è una tecnica di analisi tipica della scienza forense al fine di realizzare l'esame scientifico, comparato e ponderato di un video per un procedimento legale.
Analisi forense
dei social network
L'analisi forense dei social network è un metodo di scienza forense utilizzato dagli investigatori per individuare e perseguire soggetti pericolosi eventualmente presenti in un servizio di rete sociale.
Fotografia aerea
forense
E’ lo studio e l'interpretazione della scena del crimine tramite la fotografia aerea.
Come possiamo aiutarvi?
Cybersecurity
La Cybersecurity è una disciplina all’interno del più ampio sistema di sicurezza informatica o sicurezza delle informazioni elettroniche. La Cybersecurity è volta alla difesa dei dispositivi mobili, computer, server, sistemi
elettronici in generale, reti informatiche da attacchi di sistemi e soggetti non autorizzati. Viene normalmente applicata a vari contesti, dal mobile computing al business in generale e può abbracciare diverse categorie:
- Sicurezza delle informazioni: protezione verso l’integrità e privacy dei dati
- Sicurezza delle applicazioni: protezione dei software e dei dispositivi da minacce
- Sicurezza operativa: gestione e protezione degli asset dei dati
- Sicurezza di rete: difesa delle reti informatiche da azioni di accesso abusivo
- Disaster Recovery e Business continuity: pianificazione e gestione degli incidenti di Cybersecurity in base alle policy che devono essere definite e utilizzate
Come possiamo aiutarvi?
Penetration test
Una delle problematiche riconducibili alla fuga di notizie e segreti industriali dalle organizzazioni sono prevedibili e riducibili attraverso misure di prevenzione e verifiche sui sistemi. In particolare l’anticipazione di possibili fughe di informazioni aziendali vanno investigate verso varie direzioni tra le quali:
- sicurezza fisica
- vulnerabilità interne al sistema
- vulnerabilità esterne al sistema
Le attività informatiche specialistiche che supportano tali problematiche sono definite Penetration Test. Il test ha come obiettivo quello di scovare le debolezze della infrastruttura IT o piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso l'accesso non autorizzato.
Come possiamo aiutarvi?
Anti computer forensics
L’anti-computer forensics viene definita in differenti modi anche se la più utilizzata è la seguente:
“Il tentativo di influire negativamente sull’esistenza, la quantità e la qualità delle prove presenti in una scena del crimine, o il rendere difficile o addirittura
impossibile condurre l’esame e l’analisi delle prove.”
Rogers, D. M. Anti-Forensic Presentation given to Lockheed Martin. San Diego : s.n., 2005.
Attraverso quali tecniche viene normalmente attivata tale metodologia?
- Cancellazione dei dati
- Occultamento dei dati
- Modifica degli elementi identificativi dei dati e delle attività finalizzate a depistare e disorientare l’analista o l’investigatore. Tale metodologia è definita “Trail Obfuscation”
- Distruzione fisica del o dei supporti contenete i dati.
Come possiamo aiutarvi?
Bonifiche cellulari, Smartphone e linee telefoniche
La presenza di microspie installate nelle linee telefoniche aziendali oppure nelle linee telefoniche di abitazioni private quali tradizionali ADSL, ISDN o di nuova generazione quali Voip, mettono a rischio la riservatezza delle attività economiche o della vita privata.
La presenza di software malevoli invisibili detti “spia” all’interno di Smartphone o Iphone sono i principali strumenti di spionaggio delle attività economiche e professionali ovvero personali attualmente utilizzati da soggetti ostili o organizzazioni criminali.
Come possiamo aiutarvi?
Bonifiche ambientali da microspie
L’utilizzo di sistemi di intercettazione ambientali sono illegali e chi effettua tali attività è in contrasto alla legge e perseguibile penalmente. Le microspie sono alcuni degli strumenti utilizzati per tali scopi, ma non solo, e la loro individuazione richiede specifiche competenze attrezzature esperienza.
Le microspie o “cimici” possono essere acquistate a costi contenuti e utilizzate illecitamente per acquisire informazioni in modo illegale. Da sempre la nostra società offre servizi di bonifica ambientale e strumenti di prevenzione volti a ridurre in modo tali fenomeni.
Come possiamo aiutarvi?
Bonifiche microspie nelle autovetture e mezzi
La presenza di microspie installate a bordo di autovetture e automezzi espongono i soggetti al rischio della propria riservatezza, della vita privata ovvero delle attività economiche e sociali. Una accurata analisi per la verifica e la prevenzione di tali “Bugs” permettono al soggetto di monitorare
ed operare in completa riservatezza le proprie attività professionali e personali. Le microspie installate a bordo di autoveicoli o mezzi in generale devono essere rilevate attraverso specifica attrezzatura.
Come possiamo aiutarvi?
Consulenze Tecniche d'ufficio CTU e di parte CTP
La consulenza tecnica di parte CTP svolta da un perito informatico forense detto Consulente Tecnico di Parte (CTP), non costituisce un mezzo di prova ma una allegazione difensiva di carattere tecnico ed è prevista nel corso di un procedimento giudiziario, disciplinato dagli artt. 201 c.p.c. e 233 c.p.p.
Il Consulente Tecnico d’Ufficio (CTU), viene nominato dal Giudice affinché lo assista nelle udienze fornendo chiarimenti, rispondendo ai quesiti che gli vengono posti su questioni tecniche o problematiche scientifiche o informatiche.
La perizia informatica è un’analisi tecnica che si fonda su dati digitali (computer, server, email, traffico di rete,…) redatta da un perito informatico forense esperto.