Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 19/06/2008 @ 19:38:12, in Computer Forensics, linkato 2080 volte)

Il convegno è stato bello lungo dalle 9.30 a quasi le 15:30, gli argomenti sono stati molto icfilogonteressanti e tecnici, anche nello specifico....
Per non parlare della parte legale curata da Francesco Paolo Micozzi e Giovanni Battista Gallus, che sono
riuscito a seguire poco (causa aereo), ma sapevo di cosa avrebbero parlato,
un grande Giancarlo Cucinotta, che ci ha fatto vedere delle slides fenomenali su
analisi sui microprocessori, addirittura forensics sui trasponder delle
chiavi delle automobili, ecc. ecc. SPETTACOLO!
Gianni Amato è stato tartassato dalle domande del pubblico....
Un grande Mario Pascucci con uno "nascondino dei bit" intrigante : - )))
Infine me  e Denis Frati che abbiamo parlato di CFI e B.P.
A breve avremo le slides in linea e ,non so quando, anche il filmato che la
LUSPIO ha fatto .... : - )
In ogni caso è un passo importante nella storia di questo gruppo e speriamo
serva a farne altri...in tante città...perchè detto tra noi....MINKIA CHE
SFACCHINATA!!!!
: - DDDDDD
GRANDE TEAM!
ciao (scusate l'adrenalina) ;)

Ecco il report completo: http://www.cfitaly.net/convegno_cfi_luspio_20080618_svolgimento

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 06/09/2008 @ 08:03:48, in Computer Forensics, linkato 2134 volte)
Grazie all’Università LU S. PIO V ed al paziente lavoro di Nanni Bassetti, sono disponibili i filmati (320×200) degli interventi tenuti per il convegno di CFItaly dello scorso 18 giugno:

http://www.cfitaly.net/filmati
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 16/09/2008 @ 09:07:53, in Computer Forensics, linkato 2369 volte)
Come si misura la competenza?
Negli ultimi tempi si è dibattuto parecchio su quello che serve per poter parlare, insegnare o operare nella computer forensics e a mio vedere sono uscite varie realtà:
 
A) I MEGALOMANI: prima solo di pronunciare le parole "computer forensics" devi:
    1) Aver fatto un numero vicino al diametro di Giove di CTU e CTP! Scherzi a parte è un numero ed è sempre imprecisato....forse volutamente....se ne hai fatte 5,10, 100 non si sa ...c'è sempre quello che dice che son poche...la qualità di queste CT? Mha!...non conta...per questi della categoria A, contano solo le "misure" (potremmo ribattezzarli i pornodivi). : - D
    2) Devi aver dibattuto in tribunale, sempre per un numero di volte imprecisato, contro gli avvocati più temibili del pianeta, quelli clonati dalle cellule di Bill Gates e Linus Torvald, con un'iniezione di DNA di Perry Mason ed un pò di DNA di cane lupo, insomma figure mitologiche o estremamente rare.
    3) Devi aver fatto anni ed anni (sempre per un numero imprecisato) di apprendistato con i grandissimi (grandi è troppo poco) della CF, in pratica quei 4 gatti più famosi, che dovrebbero aprirsi un residence per ospitare tutti i loro apprendisti....ah certo se fai affiancamento ad uno NON conosciuto dai MEGALOMANI, non hai fatto niente....perchè anche chi lavora da anni nel settore non è nessuno se non è "riconosciuto" da uno di loro....

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 18/09/2008 @ 07:27:44, in Computer Forensics, linkato 2282 volte)

Nella digital forensics c'è sempre bisogno di strumenti e idee nuove....

Qui mi son limitato a creare tre piccoli tool, che forse non hanno nemeno un'utilità, però, almeno da un punto di vista didattico, possono esser validi:

FUNDL - File Undeleter - Trattasi di un file bash shell per Linux, (richiede l'uso dello Sleuthkit), che serve a recuperare tutti i files cancellati da un disco o da una sua bitstream image. Qui la Windows version.

JPG_Builder - Trattasi di un bash shell script per Linux, che inserisce l'header ed il footer binari di un'immagine JPG in un file. Questo può servire per tentare di ripristinare qualche JPG corrotta alla quale mancano l'header e/o il footer.

Spywarino - Questo è un programmino per Windows, che sfrutta i pre-compilati di dd, nc per duplicare bit a bit, un disco in rete LAN, senza che il proprietario del disco se ne accorga (chiaramente un monkey user). Utile per duplicare il disco di qualcuno e poi analizzarlo con tutta calma. ;)

Bhè sono tre toollini divertenti...ripeto non so quanto utili...forse FUNDL è quello più utile...ma sicuramente da sviluppare meglio....comunque hanno un valore didattico.

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 22/09/2008 @ 08:05:21, in Computer Forensics, linkato 7592 volte)

Spesso si parla di creare una macchina virtuale sotto Linux, al fine di lanciare

un altro sistema operativo "virtualizzato", spesso questo sistema è rappresentato da Windows.

Il concetto è semplice, si crea una macchina virtuale, con un suo hard disk virtuale e su di esso si installa Windows come se fosse un'installazione normale, chiaramente, nella macchina

virtuale bisogna attivare il dispositivo CD-Rom, in modo da poter inserire il cd di Windows.

Una volta installato il sistema operativo di Microsoft, rimane il problema di come farlo

comunicare col sistema host di Linux, per sfogliare le directories condivise ad esempio.

Ma tra la teoria e la pratica, come al solito, c'è sempre qualche difficoltà, dato che, al fine di sfogliare la rete e vedere le cartelle condivise, bisogna configurare sia Linux sia le connessioni di rete del sistema virtualizzato....

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 23/09/2008 @ 18:14:16, in Computer Forensics, linkato 3418 volte)

helix 2

Ho appena provato Helix 2 sul mio laptop Acer 1694 Centrino M760 con 1250Mb di Ram.
Boot: 6 minuti =8-O
Piacevole sorpresa è INSTALLABILE!
Una volta dentro noto:
1) Ottimo il configuratore di rete wireless ed ethernet
2) Manca Air ma c'è Adepto.
3) I menù sono messi bene, noto subito una facile usabilità degli strumenti
4) RegViewer come al solito....non funziona...appena seleziono un file di
registro ...sparisce il tool....

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 24/09/2008 @ 11:30:19, in Computer Forensics, linkato 3533 volte)

CAINE: A new open source live distribution for digital forensics

Sviluppata da: Giancarlo Giustini, Mauro Andreolini, Michele Colajanni

E-mail: ing.giustini@gmail.com, mauro.andreolini@unimore.it, michele.colajannig@unimore.it

Department of Information Engineering University of Modena and Reggio Emilia

SITO WEB:  http://www.caine-live.net/

 Nella versione in sviluppo è stato inserito anche Selective File Dumper (SFDumper) : - )

Qual'è la diversità di CAINE? L'idea NUOVA è sulla creazione del report automatico, dopo aver effettuato tutte le operazioni, di acquisizione, analisi, comandi da terminale ecc., l'interfaccia permette di creare un report con tutti i log files delle operazioni fatte ed in più permette di aggiungere delle note ed una personalizzazione.
 
Ma non solo questo....CAINE si differenzia dalle altre distro, per la facilità d'uso, l'uso di un'unica GUI (interfaccia grafica) che permette il lancio dei vari tool ed una buona usabilità del tutto.
E' poco dispersiva, facile da usare, svincolando così l'operatore da ciò che spaventa tanti, ossia la difficoltà di operare con Linux e con le sue Terminal Windows : - )

Questo è quanto mi ha colpito di più...ma magari Giancarlo ha da aggiungere qualcosa che mi è sfuggito ;)

La distro è stata presentata alla OSSConf2008
SITO: http://www.caine-live.net/

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 01/10/2008 @ 16:04:30, in Computer Forensics, linkato 4424 volte)

Ecco qui la versione di FUNDL - File Undeleter, tool basato su lo Sleuthkit per Linux, finalmente per Windows 32:

DOWNLOAD 

In sostanza si tratta di un ripping dell'ambiente CygWin, che ho fatto con le mie manine, portandomi appresso i file necessari per far funzionare il tutto.
Sfrutta lo Sleuthkit  (TSK) col nuovo FLS che risolve i problemi di recupero dei file orfani....insomma con questo si recuperano tutti i files cancellati!
Si parte con START.BAT : - )

Il percorso del file immagine deve essere sempre scritto così:

/cygdrive/LETTERA_VOLUME/Dir_file_immagine/file.dd

LETTERA_VOLUME sarebbe C o D ecc. ecc.

Fatemi sapere se funzia bene : - ) Grazie!

 

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 13/10/2008 @ 17:55:48, in Computer Forensics, linkato 2350 volte)

Con immenso piacere annuncio a tutta la community CFI la ns pagina degli
eventi:

http://www.cfitaly.net/italiacfi

da qui potete vedere sia gli eventi passati sia quelli in fieri....

Per il 25/10 abbiamo:
http://www.conoscerelinux.it/Members/pigio/linuxday-2008/linuxday-2008/
a Modena (Bassetti, Frati, Giustini, Lanzi), con presentazione di CAINE
http://www.caine-live.net/

poi Gianni Amato, Achille Foti e Loris Borgese e forse Calogero Bonasia su
Reggio Calabria:
http://rclug.linux.it:80/eventi/linux-day/2008

Insomma ringraziando la disponibilità dei LUG, CFI sta, pian pianino,
mantenendo la promessa, di muovere la conoscenza sul territorio
nazionale....speriamo di continuare così e col contributo di TUTTI....
Grazie!!

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 16/10/2008 @ 08:21:09, in Computer Forensics, linkato 5795 volte)
Segnalo un buon articolo scritto dall'amico Alessio Grillo:

Nell’ambito di una simulazione di indagine su un dispositivo di memorizzazione di massa, effettuata ai fini dell’elaborazione di una tesi di laurea dal titolo “Computer Forensics e software Open Source”, è stato possibile mettere a punto una tecnica per il recupero dei file ODT che generalmente non vengono estrapolati in modo corretto dal famoso tool di data carving Foremost. In fase di simulazione, infatti, sono stati salvati sul dispositivo numerosi file, tra i quali diversi di tipo OpenOffice con estensione ODT. Dopo la formattazione del supporto si è proceduto al recupero dei dati eliminati prima con le tradizionali tecniche filesystem dependant...

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Ci sono 10 persone collegate

< aprile 2024 >
L
M
M
G
V
S
D
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
         
             

Cerca per parola chiave