Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 11/12/2014 @ 09:02:43, in TuttoStorto, linkato 847 volte)
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 13/11/2014 @ 12:52:45, in Annunci, linkato 1173 volte)
Terrò un corso all'ordine degli ingegneri di Bari il 24/11/2014
http://ugolopez.it/corso-di-digital-forensics/
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 08/05/2014 @ 12:46:06, in Annunci, linkato 3146 volte)
Il 23/Maggio/2014 si terrà un evento contro le bufale scientifiche che girano sul web e personalmente relazionerò su quelle informatiche.
È un piccolo evento formativo ma che reputo importante per la gravità dei messaggi forvianti e privi di fondamento scientifico che girano in rete.

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 17/01/2014 @ 10:18:37, in Computer Forensics, linkato 3209 volte)
CAINE 5.0 "Blackhole" is out!




















Kernel 3.8.0-35

Based on Ubuntu 12.04.3 64BIT - UEFI/SECURE BOOT Ready!

Caine 5.0 su pendrive può bootare su Uefi/Uefi+secure boot/Legacy Bios/Bios.
Caine 5.0 su DVD può bootare su Legacy Bios/Bios.

SystemBack è il nuovo installer. Windows side è Win-Ufo.
http://www.caine-live.net/
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 16/01/2014 @ 08:43:13, in Annunci, linkato 60741 volte)
Il 30 Gennaio sarò a Conegliano (Tv) per un interessante conferenza sull'uso della rete da parte dei minori e per render più consepevoli i genitori, che hanno a che fare con i loro "nativi digitali".
Nel volantino ci sono tutti i dettagli:
http://www.cisiamo.it/download/Protetti_in_Rete_volantino.pdf
Articolo (p)Link Commenti Commenti (2)  Storico Storico  Stampa Stampa
 
Di Admin (del 13/12/2013 @ 09:46:38, in Computer Forensics, linkato 3707 volte)
Come funziona il Bitcoin Mining, spero di esser riuscito a descriverlo in modo semplice e comprensibile 
http://www.tomshw.it/cont/articolo/bitcoin-da-dove-vengono-le-monete-senza-banche/51653/1.html#.UqrDpfTuI8o
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 05/12/2013 @ 14:35:16, in Computer Forensics, linkato 13721 volte)
Ieri durante una lezione, presso la scuola di GdF di Ostia, sull'uso del Cellebrite UFED e Physical Analyzer (thanks to Luca Governatori), insieme a tutta la classe (in gambissima), abbiamo fatto un po' di reverse engineering usando la visualizzazione esadecimale di Physical Analyzer del database della famosa app di messaggistica WhatsApp per Android, dato che il P.A. non visualizza i messaggi cancellati di WhatsApp, almeno su Android 4.1.2 del Samsung S3.

Il database è di tipo SqlLite 3.0 e si trova in:
\data\com.whatsapp\databases\msgstore.db  

Prima dell'acquisizione fisica tramite UFED Touch del mio Samsung S3 con Android  4.1.2, ho provveduto a cancellare due (il primo ed il terzo) messaggi di una conversazione dal mio WhatsApp, i due in figura:



Finita l'acquisizione ed ottenuto il file DumpData.bin, siamo andati ad aprire con il viewer esadecimale il file msgstoredb.db e a cercare le parole chiave dei messaggi cancellati, ottenendo una visualizzazione esadecimale come questa (in figura l'editor non è quello di P.A.):


Il messaggio si compone del numero del mittente, seguito da un numero, che rappresenta la data senza l'ora, del messaggio in Unix Epoch Time, ossia il numero di secondi passati dal 01/01/1970 alle 00:00:00, con una semplice conversione con programmi come DCode o http://www.epochconverter.com/, si ricava che il numero: 1385911713 è la data 01 Dec 2013 alle ore 15:28:33, quindi l'orario non è esatto.
Bisogna trovare  la data e l'ora (timestamp) esatta di questo messaggio, facendo un po' di prove e confrontando con i messaggi in chiaro, scopriamo che i primi sei (6) byte successivi alla fine del testo del messaggio, rappresentano il timestamp dello stesso con data ed ora corretti.
Infatti preleviamo i 6 byte successivi del primo messaggio:
01 42 AE FF E8 20 e 01 42 AF 1F BA 5F e li traduciamo in decimale con la calcolatrice e poi convertiamo il numero in Unix Milliseconds Time, infatti qui il timestamp è in millisecondi e non in secondi, poi impostiamo DCode in UTC+1 (siamo in Italia in ora solare quindi UTC+1).




Stessa procedura per l'altro messaggio:



Concludiamo avendo estratto due messaggi cancellati, abbiamo ricavato il mittente, il destinatario, il testo ed il timestamp.
è stato divertente ed illuminante, spero serva a qualcuno ;).

Nanni Bassetti
http://www.nannibassetti.com
Articolo (p)Link Commenti Commenti (13)  Storico Storico  Stampa Stampa
 
Di Admin (del 09/11/2013 @ 12:38:27, in Annunci, linkato 35746 volte)
 Il 19 Novembre parlerò su "l’utilizzo di trucchi per non essere rintracciati in rete" a Bari, chi volesse può iscriversi per un talk su un argomento a sua scelta qui per le tapper di Bari, trento e Genova.
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 05/11/2013 @ 11:49:35, in Annunci, linkato 36765 volte)
Iscrizioni e programma completo qui:
http://www.opensourceday.org/2013/?mid=3

In particolare:
Percorso Forensics (Aula 0)

10:00 –  10:15 Introduzione conferenzieri e progetti italiani D.E.F.T. e CAINE
(Pubblico Ministero Procura Udine Sost.Proc. Dott. Andrea Gondolo)
10:30 – 11:15: Wibbly wobbly timey wimey stuff. Uso delle timeline
nell'analisi forense (Dott. Davide Gabrini aka Rebus)
11:15 – 11:45: Coffee break
11:45 – 12:30: Mobile Forensics con strumenti Open Source (Dott. Paolo
Dal Checco)
13:30 – 14:15: OS Intelligence (Dott. Alessandro Rossetti aka Sitticus)
14:30 – 15:15: Il problem solving nella digital forensics tramite
strumenti open source (Dott. Nanni Bassetti)

iscrivetevi numerosi (anche per avere il vostro attestato di partecipazione)
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 24/09/2013 @ 13:45:27, in Annunci, linkato 2535 volte)
Il 5 Ottobre 2013 sarò tra i relatori (insieme a Paolo Reale ed al Prof. Roberto Cusani) di questo workshop organizzato dalla Italdetectives presso l'Università La Sapienza a Roma:

http://www.italdetectives.org/index.php?option=com_content&view=article&id=219:ict-in-ambito-forense-dai-cellulari-al-computer&catid=9&Itemid=108
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Ci sono 240 persone collegate

< aprile 2017 >
L
M
M
G
V
S
D
     
1
2
3
4
5
6
7
8
9
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
             

Cerca per parola chiave
 

Titolo
Annunci (61)
CHI SONO (4)
Computer Forensics (104)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Buon giorno, io ho p...
27/02/2017 @ 11:49:50
Di Ninni
sono straniera, veng...
23/12/2016 @ 13:43:34
Di MIKAELE FLOREZ
Certamente se potess...
01/11/2016 @ 19:40:51
Di Nanni Bassetti






24/04/2017 @ 07:25:45
script eseguito in 32 ms