Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 24/01/2015 @ 19:17:59, in Annunci, linkato 1900 volte)

Ciao a tutti,

 

solo per segnalarvi di un corso in partenza a Bari di Digital Forensics, docente Nanni Bassetti. Il corso fornisce 8 CFP per gli Avvocati (è accreditato presso l’ordine degli Avvocati di Bari) e può fornire crediti formativi per gli Ingegneri (in autocertificazione, essendo stato accreditato un corso identico presso tale ordine).

 

Il costo del corso è di € 89,00 oltre iva.

 

Maggiori informazioni sono reperibili qui:

 

http://ugolopez.it/corso-di-digital-forensics/

 

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 11/12/2014 @ 09:02:43, in TuttoStorto, linkato 1858 volte)
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 13/11/2014 @ 12:52:45, in Annunci, linkato 2206 volte)
Terrò un corso all'ordine degli ingegneri di Bari il 24/11/2014
http://ugolopez.it/corso-di-digital-forensics/
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 08/05/2014 @ 12:46:06, in Annunci, linkato 4084 volte)
Il 23/Maggio/2014 si terrà un evento contro le bufale scientifiche che girano sul web e personalmente relazionerò su quelle informatiche.
È un piccolo evento formativo ma che reputo importante per la gravità dei messaggi forvianti e privi di fondamento scientifico che girano in rete.

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 17/01/2014 @ 10:18:37, in Computer Forensics, linkato 4555 volte)
CAINE 5.0 "Blackhole" is out!




















Kernel 3.8.0-35

Based on Ubuntu 12.04.3 64BIT - UEFI/SECURE BOOT Ready!

Caine 5.0 su pendrive può bootare su Uefi/Uefi+secure boot/Legacy Bios/Bios.
Caine 5.0 su DVD può bootare su Legacy Bios/Bios.

SystemBack è il nuovo installer. Windows side è Win-Ufo.
http://www.caine-live.net/
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 16/01/2014 @ 08:43:13, in Annunci, linkato 61851 volte)
Il 30 Gennaio sarò a Conegliano (Tv) per un interessante conferenza sull'uso della rete da parte dei minori e per render più consepevoli i genitori, che hanno a che fare con i loro "nativi digitali".
Nel volantino ci sono tutti i dettagli:
http://www.cisiamo.it/download/Protetti_in_Rete_volantino.pdf
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 13/12/2013 @ 09:46:38, in Computer Forensics, linkato 4700 volte)
Come funziona il Bitcoin Mining, spero di esser riuscito a descriverlo in modo semplice e comprensibile 
http://www.tomshw.it/cont/articolo/bitcoin-da-dove-vengono-le-monete-senza-banche/51653/1.html#.UqrDpfTuI8o
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 05/12/2013 @ 14:35:16, in Computer Forensics, linkato 17136 volte)
Ieri durante una lezione, presso la scuola di GdF di Ostia, sull'uso del Cellebrite UFED e Physical Analyzer (thanks to Luca Governatori), insieme a tutta la classe (in gambissima), abbiamo fatto un po' di reverse engineering usando la visualizzazione esadecimale di Physical Analyzer del database della famosa app di messaggistica WhatsApp per Android, dato che il P.A. non visualizza i messaggi cancellati di WhatsApp, almeno su Android 4.1.2 del Samsung S3.

Il database è di tipo SqlLite 3.0 e si trova in:
\data\com.whatsapp\databases\msgstore.db  

Prima dell'acquisizione fisica tramite UFED Touch del mio Samsung S3 con Android  4.1.2, ho provveduto a cancellare due (il primo ed il terzo) messaggi di una conversazione dal mio WhatsApp, i due in figura:



Finita l'acquisizione ed ottenuto il file DumpData.bin, siamo andati ad aprire con il viewer esadecimale il file msgstoredb.db e a cercare le parole chiave dei messaggi cancellati, ottenendo una visualizzazione esadecimale come questa (in figura l'editor non è quello di P.A.):


Il messaggio si compone del numero del mittente, seguito da un numero, che rappresenta la data senza l'ora, del messaggio in Unix Epoch Time, ossia il numero di secondi passati dal 01/01/1970 alle 00:00:00, con una semplice conversione con programmi come DCode o http://www.epochconverter.com/, si ricava che il numero: 1385911713 è la data 01 Dec 2013 alle ore 15:28:33, quindi l'orario non è esatto.
Bisogna trovare  la data e l'ora (timestamp) esatta di questo messaggio, facendo un po' di prove e confrontando con i messaggi in chiaro, scopriamo che i primi sei (6) byte successivi alla fine del testo del messaggio, rappresentano il timestamp dello stesso con data ed ora corretti.
Infatti preleviamo i 6 byte successivi del primo messaggio:
01 42 AE FF E8 20 e 01 42 AF 1F BA 5F e li traduciamo in decimale con la calcolatrice e poi convertiamo il numero in Unix Milliseconds Time, infatti qui il timestamp è in millisecondi e non in secondi, poi impostiamo DCode in UTC+1 (siamo in Italia in ora solare quindi UTC+1).




Stessa procedura per l'altro messaggio:



Concludiamo avendo estratto due messaggi cancellati, abbiamo ricavato il mittente, il destinatario, il testo ed il timestamp.
è stato divertente ed illuminante, spero serva a qualcuno ;).

Nanni Bassetti
http://www.nannibassetti.com
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 09/11/2013 @ 12:38:27, in Annunci, linkato 36828 volte)
 Il 19 Novembre parlerò su "l’utilizzo di trucchi per non essere rintracciati in rete" a Bari, chi volesse può iscriversi per un talk su un argomento a sua scelta qui per le tapper di Bari, trento e Genova.
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 05/11/2013 @ 11:49:35, in Annunci, linkato 37937 volte)
Iscrizioni e programma completo qui:
http://www.opensourceday.org/2013/?mid=3

In particolare:
Percorso Forensics (Aula 0)

10:00 –  10:15 Introduzione conferenzieri e progetti italiani D.E.F.T. e CAINE
(Pubblico Ministero Procura Udine Sost.Proc. Dott. Andrea Gondolo)
10:30 – 11:15: Wibbly wobbly timey wimey stuff. Uso delle timeline
nell'analisi forense (Dott. Davide Gabrini aka Rebus)
11:15 – 11:45: Coffee break
11:45 – 12:30: Mobile Forensics con strumenti Open Source (Dott. Paolo
Dal Checco)
13:30 – 14:15: OS Intelligence (Dott. Alessandro Rossetti aka Sitticus)
14:30 – 15:15: Il problem solving nella digital forensics tramite
strumenti open source (Dott. Nanni Bassetti)

iscrivetevi numerosi (anche per avere il vostro attestato di partecipazione)
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Ci sono 2 persone collegate

< marzo 2025 >
L
M
M
G
V
S
D
     
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
           

Cerca per parola chiave
 

Titolo
Annunci (68)
CHI SONO (4)
Computer Forensics (108)
SICUREZZA INFORMATICA (7)
TuttoStorto (16)

Catalogati per mese:
Marzo 2018
Aprile 2018
Maggio 2018
Giugno 2018
Luglio 2018
Agosto 2018
Settembre 2018
Ottobre 2018
Novembre 2018
Dicembre 2018
Gennaio 2019
Febbraio 2019
Marzo 2019
Aprile 2019
Maggio 2019
Giugno 2019
Luglio 2019
Agosto 2019
Settembre 2019
Ottobre 2019
Novembre 2019
Dicembre 2019
Gennaio 2020
Febbraio 2020
Marzo 2020
Aprile 2020
Maggio 2020
Giugno 2020
Luglio 2020
Agosto 2020
Settembre 2020
Ottobre 2020
Novembre 2020
Dicembre 2020
Gennaio 2021
Febbraio 2021
Marzo 2021
Aprile 2021
Maggio 2021
Giugno 2021
Luglio 2021
Agosto 2021
Settembre 2021
Ottobre 2021
Novembre 2021
Dicembre 2021
Gennaio 2022
Febbraio 2022
Marzo 2022
Aprile 2022
Maggio 2022
Giugno 2022
Luglio 2022
Agosto 2022
Settembre 2022
Ottobre 2022
Novembre 2022
Dicembre 2022
Gennaio 2023
Febbraio 2023
Marzo 2023
Aprile 2023
Maggio 2023
Giugno 2023
Luglio 2023
Agosto 2023
Settembre 2023
Ottobre 2023
Novembre 2023
Dicembre 2023
Gennaio 2024
Febbraio 2024
Marzo 2024
Aprile 2024
Maggio 2024
Giugno 2024
Luglio 2024
Agosto 2024
Settembre 2024
Ottobre 2024
Novembre 2024
Dicembre 2024
Gennaio 2025
Febbraio 2025
Marzo 2025

Gli interventi più cliccati






23/03/2025 @ 23:56:32
script eseguito in 48 ms