Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 28/05/2007 @ 17:13:20, in Annunci, linkato 4242 volte)

28/05/2007 - Finalmente il DBLOG può usare MySQL.
Ho realizzato una versione di DBLOG che si aggancia ad un database MySql, ma funziona anche con MS Access, inoltre ho inserito il filemanager nel fckeditor, in modo da poter effettuare l'upload dei files anche in diverse cartelle.

Ecco link da dove scaricarlo: DOWNLOAD DBLOG PER MYSQL

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 11/10/2007 @ 08:25:46, in Annunci, linkato 4733 volte)
"DIVERSI AUTORI, DIVERSI NICKNAMES, DIVERSI RACCONTI..UN UNICO FORUM!"

È lo slogan che campeggia sotto il titolo "RACCONTI IN RETE" sulla copertina
di questa straordinaria antologia di 120 pagine, 15 racconti, nata dopo
quasi un anno di discussioni sul forum XScrivere
(http://www.nannibassetti.com/xscrivere)...

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 19/10/2007 @ 09:00:30, in TuttoStorto, linkato 2771 volte)

Ma vi rendete conto?
Vogliono fare una legge che obbliga chiunque abbia un blog, forum, etc. ad iscriversi ad un registro, avere resp. penali, ecc. ecc.
Ma solo in Italia, paese di vecchi incartapecoriti, possono uscire cose simili....

Articolo di Repubblica.it

Anche se dicono che i blog e forum piccoli non saranno toccati...seeeee voglio proprio vedere come misureranno !

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 27/10/2007 @ 21:17:30, in Computer Forensics, linkato 3904 volte)

Ciao a tutti ...vi segnalo il mio nuovo nato:

 INDAGINI DIGITALI

INDAGINI DIGITALI

Questo è un vademecum, un prontuario, sulle procedure e le casistiche, che possono accadere durante un'indagine informatica. Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l'individuazione, l'acquisizione, l'analisi ed il reporting.

Un manuale per diventare degli Sherlock Holmes digitali!

http://www.lulu.com/content/1356430

 

 

 

 

 

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 15/02/2008 @ 11:37:32, in Computer Forensics, linkato 15065 volte)
ANCORA UN’INDAGINE FORENSE

Che fare quando nel 2008 ti chiamano per un’indagine informatica?

La prima cosa che ti domandi è:
“Ma cosa dovrò acquisire? Come dovrò attrezzarmi?”

Chiaramente sono domande paragonabili agli interrogativi filosofici sui massimi sistemi ed in genere ricevono risposte onomatopeiche a suoni tipo “Bho?”.
Però questa volta c’è una novità, ti invitano a presenziare al sequestro, al fine di effettuare, professionalmente, il prelievo dei supporti informatici presenti. ...

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 20/02/2008 @ 18:33:04, in Computer Forensics, linkato 4136 volte)

Selective File Dumper

http://sfdumper.sourceforge.net

Il sottoscritto, insieme a Denis Frati, ha sviluppato un tool che faciliterà la ricerca dei files per tipologia o meglio per estensione (es. .doc o .jpg).

Infatti per cercare tutti i files di un certo tipo e poi salvarli diventa abbastanza complicato o manuale.

Grazie allo Sleuthkit ed Autopsy si possono cercare i files con una certa estensione, nel file system, ma poi bisogna esportarli manualmente nella cartella REPERTI, stesso dicasi per i files cancellati ed infine col FOREMOST si effettua un carving, con conseguente duplicazione tra i files “carvati”, di quelli già estratti in precedenza (attivi e cancellati), infine si potrebbe effettuare una ricerca per stringhe/keywords sul set di files che si sono salvati usando Sleuthkit e foremost.

Tutte queste operazioni portano via moltissimo tempo e vanno fatte manualmente.

Ecco che abbiamo pensato a scrivere questo bash script SFDUMPER.SH che fa tutte le operazioni su descritte automaticamente ed inoltre elimina i file carvati doppioni dei files cancellati e attivi estratti con lo Sleuthkit.

Lo script è interattivo, lavora sulla partizione che chiede di scegliere, partendo da un file immagine o direttamente dal dispositivo (es. /dev/sdb).

Download ed informazioni su:

 http://sfdumper.sourceforge.net

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 22/03/2008 @ 09:50:27, in Computer Forensics, linkato 4082 volte)

Logo CFIIeri è nata la Mailing List CFI - Computer Forensics Italy
un nuovo spazio virtuale creato da me e da Denis Frati, al fine di realizzare un luogo virtuale dove poter scambiare idee, consigli e sopratutto fare domande di ogni genere, con un taglio pratico e realistico....per crescere insieme.
La CFI si prefigge lo scopo di riunire tutti i computer forensers italiani, interessati al dialogo sulle situazioni "reali" dello stato dell'arte della computer forensics italiana.
Lo spazio è aperto a tutti e tutti saranno considerati alla pari ed ogni punto di vista sarà rispettato.
Insieme si può fare tanto, dai gruppi cooperativi online sono nate tante cose, ricordiamo Linux, ma anche il nostro più recente Selective File Dumper (SFDumper), realizzato dalla cooperazione remota tra me e Denis.
Su questo spirtio vogliamo che si sviluppi CFI.....

Sito web: http://www.cfitaly.net/

Chiunque sia interessato ad iscriversi:


http://groups.google.it/group/cfitaly/subscribe?hl=it¬e=1

Grazie

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 31/03/2008 @ 20:49:52, in Computer Forensics, linkato 2900 volte)

Molti di voi sapranno cos'è Foremost, il più famoso "carver" nell'ambito del recupero dati e della computer forensics, ma per chi non lo sapesse:Foremost è un programma da console per recuperare i file in base alle loro intestazioni, footers, e le strutture dati interne.
Questo processo viene comunemente denominato data carving.Foremost è in grado di lavorare su file immagine (bitstream), come quelli generati dai dd, Safeback, Encase, ecc, o direttamente sul dispositivo.Gli headers ed i footers possono essere specificati da un file di configurazione o è possibile utilizzare parametri della riga di comando per specificare i tipi di file built-in.
Originariamente sviluppato da parte degli US Air Force Office of Special Investigations e dal The Center for Information Systems Security Studies and Research, attualmente Foremost è Open Source ed è mantenuto da Jesse Kornblum, Kris Kendall, and Nick Mikus.
Quando questo fantastico programmino viene lanciato, crea nella directory di output un file "audit.txt" ed una serie di sottocartelle nominate col tipo di file ricercato (es. jpg, doc, tiff, ecc.).
All'interno di queste cartelle ci sono i files "carvati", ossia estratti in base al loro "magic number" presente negli headers e nei footers, questi files sono quelli attivi, quelli cancellati e anche quelli non-allocati.Dato che Foremost agisce sulla parte dati del dispositivo da analizzare e non considera il File System,(ecco perchè si può usare per recuperare i dati dai supporti formattati), i files trovati non avranno il nome, ma saranno nominati con l'indirizzo del settore sul quale sono allocati, che moltiplicato per l'offset dà l'indirizzo assoluto sul dispositivo, sia i nomi dei files sia i loro offset sono scritti nel file AUDIT.TXT.Ecco un esempio:

Foremost version 1.5.2 by Jesse Kornblum, Kris Kendall, and Nick MikusAudit FileForemost started at Fri Mar 28 11:59:15 2008

Invocation: foremost usb.ddOutput directory: /home/nemo/immagini_dd/outputConfiguration file:
/usr/local/etc/foremost.conf
------------------------------------------------------------------
File: usb.ddStart: Fri Mar 28 11:59:15 2008
Length: 962 MB (1009254400 bytes)
Num Name (bs=512)
Size File Offset Comment0:
0: 00000611.jpg 11 KB 312832
1: 00000643.jpg 8 KB 329216
2: 00000675.jpg 3 KB 345600
3: 00000707.jpg 9 KB 361984
4: 00000739.jpg 8 KB 378768
-------------------------------------------------
il nome rappresenta il settore in cui si trova il file.esempio per il primo filenome_file=611 >> il settore in cui si trova, il cui offset è 611*512=312832dove 512 bytes è la misura minima del settore.
L'offset ci indica l'indirizzo assoluto in bytes sul disco, quindi 611 settori sono equivalenti a 312832 bytes.


nemo@nexus:~/immagini_dd$ xxd -s 312832 -l 512 usb.dd
004c600: ffd8 ffe0 0010 4a46 4946 0001 0100 0001 ......JFIF......
004c610: 0001 0000 ffdb 0043 0005 0304 0404 0305 .......C........
004c620: 0404 0405 0505 0607 0c08 0707 0707 0f0b ................
004c630: 0b09 0c11 0f12 1211 0f11 1113 161c 1713 ................
004c640: 141a 1511 1118 2118 1a1d 1d1f 1f1f 1317 ......!.........
004c650: 2224 221e 241c 1e1f 1eff db00 4301 0505 "$".$.......C...
004c660:                0507 0607         0e08 080e 1e14 1114 1e1e 1e1e ................

Da un'analisi di Andrea Ghirardini è emerso, che per supporti di grandi dimensioni Foremost non riesce a scrivere il numero del settore corretto.
Quando Andrea ne parlò sospettammo subito in una limitazione di qualche variabile, notando che tutti i files carvati avevano il nome composto sempre di 8 + 3 caratteri (nome+estensione), ed infatti dopo molti giorni di passione, i curatori di Foremost risposero ad Andrea, confermando il fatto che se il nome del file non può superare gli otto caratteri, il bug è causato da un integer overflow che comporta un errato calcolo.

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 15/05/2008 @ 09:00:48, in Computer Forensics, linkato 2217 volte)

Finalmente Denis ha concluso di stilare il lungo report con le soluzioni del Game 2008 edito su CFI - Computer Forensics Italy, ed ecco il link per poterlo leggere tutto:

http://www.cfitaly.net/game_spring2008_soluzioni

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 21/05/2008 @ 08:07:20, in Computer Forensics, linkato 3182 volte)

Luspio

Vi annuncio in anteprima il convegno che
si terrà a Roma il 18-giugno-2008 presso l'Università S. Pio V di Roma
http://www.cfitaly.net/convegno2008
L'evento sarà accessibile previa registrazione, dato che l'aula magna può
ospitare al max 160 persone, quanto prima vi indicheremo il link sul sito
dell'università, per registrarsi.
Augurateci IN BOCCA AL LUPO ;)
Grazie a tutti

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Ci sono 10 persone collegate

< marzo 2025 >
L
M
M
G
V
S
D
     
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
           

Cerca per parola chiave
 

Titolo
Annunci (68)
CHI SONO (4)
Computer Forensics (108)
SICUREZZA INFORMATICA (7)
TuttoStorto (16)

Catalogati per mese:
Marzo 2018
Aprile 2018
Maggio 2018
Giugno 2018
Luglio 2018
Agosto 2018
Settembre 2018
Ottobre 2018
Novembre 2018
Dicembre 2018
Gennaio 2019
Febbraio 2019
Marzo 2019
Aprile 2019
Maggio 2019
Giugno 2019
Luglio 2019
Agosto 2019
Settembre 2019
Ottobre 2019
Novembre 2019
Dicembre 2019
Gennaio 2020
Febbraio 2020
Marzo 2020
Aprile 2020
Maggio 2020
Giugno 2020
Luglio 2020
Agosto 2020
Settembre 2020
Ottobre 2020
Novembre 2020
Dicembre 2020
Gennaio 2021
Febbraio 2021
Marzo 2021
Aprile 2021
Maggio 2021
Giugno 2021
Luglio 2021
Agosto 2021
Settembre 2021
Ottobre 2021
Novembre 2021
Dicembre 2021
Gennaio 2022
Febbraio 2022
Marzo 2022
Aprile 2022
Maggio 2022
Giugno 2022
Luglio 2022
Agosto 2022
Settembre 2022
Ottobre 2022
Novembre 2022
Dicembre 2022
Gennaio 2023
Febbraio 2023
Marzo 2023
Aprile 2023
Maggio 2023
Giugno 2023
Luglio 2023
Agosto 2023
Settembre 2023
Ottobre 2023
Novembre 2023
Dicembre 2023
Gennaio 2024
Febbraio 2024
Marzo 2024
Aprile 2024
Maggio 2024
Giugno 2024
Luglio 2024
Agosto 2024
Settembre 2024
Ottobre 2024
Novembre 2024
Dicembre 2024
Gennaio 2025
Febbraio 2025
Marzo 2025

Gli interventi più cliccati






24/03/2025 @ 01:54:47
script eseguito in 41 ms