Occasioni d’incontro. Febbraio 2009

7 02 2009

Altre due importanti occasioni d’incontro:

A presto!





Convegno CFI – Roma – 18 giugno 2008

4 06 2008

CONVEGNO SULLA COMPUTER FORENSICS 18 – Giugno – 2008

CFI





Pubblicazione degli articoli su Computer Forensics

29 04 2008

Grazie alla gentile concessione del Responsabile di redazione del mensile Linux Pro, ecco i due articoli apparsi sui nn. 61 e 62. Per leggere gli articoli in formato PDF è sufficiente cliccare sulle immagini di seguito riportate.

LXP 61

LXP 62

Non è consentita l’ulteriore distribuzione dei contenuti sopra riportati (e linkati) da altri siti internet. Non ne è consentito alcun utilizzo commerciale.






La rete della ASL8? L’abbiamo bucata!

29 02 2008

Dati sensibili? «Con l’aiuto di esperto d’informatica, i Riformatori sono penetrati, tramite un punto d’accesso wireless a Cagliari, nella rete dell’Asl, riuscendo ad accedere a dati su dimissioni e ricoveri delle case di cura con nomi e cognomi dei pazienti, schede personali con le patologie, esenzioni ticket per patologie degli abitanti di un comune del Sulcis, comunicazioni interne dei medici.» (da http://www.informatica-oggi.it/archives/0002104.html) La ASL 8 risponde con una segnalazione alla magistratura… «L’Asl ipotizza che l’accesso denunciato dai Riformatori abbia riguardato “un pc inserito in una rete locale, nel quale peraltro erano presenti file riguardanti dati sensibili di pazienti: l’azione del tutto volontaria e niente affatto casuale e’ molto grave”. Percio’ l’Azienda ha segnalato l’episodio all’autorita’ giudiziaria.» (da http://www.informatica-oggi.it/archives/0002105.html)





Quegli strani puntini gialli…

25 02 2008

Forse non tutti sanno che…

EFF imagesi possono ottenere preziose informazioni di computer forensics anche da pagine stampate con stampanti laser. Ne parlava tre anni fa il sempre ottimo Schneier. In sostanza molti modelli di stampanti laser inseriscono artatamente delle informazioni nelle pagine stampate. Attraverso la lettura di tali informazioni semi-nascoste è possibile risalire all’identità del titolare della stampante. Le stampanti DocuColor della Xerox, ad esempio,inseriscono una serie di minuscoli punti gialli in ciascuna pagina stampata. La particolare disposizione di questi punti gialli, a mo’ di impronta digitale (“laser”) lasciata su ciascun foglio consente di immagazzinare oltre 14 7-bit byte di informazioni.

Non c’è modo di vedere queste sequenze di punti gialli ad occhio nudo: è necessario utilizzare un microscopio o una lente d’ingrandimento e illuminare la pagina con una luce blu.

La EFF (Electronic Frontier Foundation) ha pubblicato una lista delle stampanti che mostrano questa simpatica peculiarità.

Alcuni giorni fa un articolo su The Register parla dell’iniziativa di indagine conoscitiva attivata da Franco Frattini, Commissario responsabile per il portafoglio Giustizia, libertà e sicurezza dell’Unione Europea, su iniziativa di alcuni europarlamentari (altrimenti detti MEPs). Questa tecnologia di inserimento di informazioni attraverso le stampe laser è potenzialmente lesiva dei diritti umani (in particolare il diritto alla privacy) in quanto non viene fornita alcuna informazione sull’uso che verrà fatto di tale sistema di “tracciamento” delle attività individuali.





Selective file dumper

21 02 2008

SFDumper è un nuovo software (bash script) per la computer forensics sviluppato da Nanni Bassetti e Denis Frati. Tra i prerequisiti di Sfdumper: Sleuth Kit, Foremost, sha256deep, grep, awk, sed e dd.

Lo scopo principale di SFDumper è quello di recuperare file da immagini forensi, o da device, in modo selettivo.

La pagina del progetto è su Sourceforge: http://sfdumper.sourceforge.net/ ; mentre le pagine personali degli sviluppatori Denis Frati e Nanni Bassetti sono, rispettivamente, http://www.denisfrati.it/?p=301 e http://www.nannibassetti.com/.

Ringrazio Nanni Bassetti per la gentile segnalazione.





Quando rivelare la password costituisce autoincriminazione

17 01 2008

L’antico brocardo nemo tenetur se detegere riemerge con forza in un caso segnalato ieri dal washington post, secondo cui il Governo degli Stati Uniti avrebbe chiesto un pronunciamento alla Corte Distrettuale del Vermont relativo ad un ordine di “rivelazione di password” nei confronti di un soggetto sospettato di detenzione di materiale pedopornografico.

Secondo John Miller dell’FBI si dovrebbe trovare un sistema, nel rispetto della costituzione, che consenta ai tribunali di imporre un facere necessario per accedere al materiale probatorio.

La questione è nata nel momento in cui il sospettato si è appellato al principio secondo cui nessuno può essere costretto ad autoincriminarsi (il famoso quinto emendamento). E’ evidente, infatti, che qualora il sospettato avesse svelato la password (il programma utilizzato per la cifratura del file in cui, secondo le forze dell’ordine, sarebbe contenuto del materiale pedopornografico, è PGP) avrebbe fornito un fortissimo elemento all’accusa: qualcosa dal valore equiparabile ad una confessione.

Un esperto in computer forensics ha, al proposito, confermato che accedere a quel tipo di file senza la password è praticamente impossibile. Prosegue: “l’unico modo per accedere senza password a tale file è l’uso di un sistema automatizzato di brute forcing. E per questo procedimento potrebbero essere necessari anche alcuni anni…”.








Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.