top of page

Servizi

Computer Forensics

Computer Forensics

La Computer Forensics è una disciplina che si occupa dell’identificazione, acquisizione, analisi e conservazione delle prove digitali presenti su computer e dispositivi di archiviazione. L’obiettivo è garantire l’integrità dei dati, in modo che possano essere utilizzati come prova in procedimenti legali e investigazioni.

Fasi della Computer Forensics

Identificazione e Sequestro​

​

  • Individuazione di dispositivi rilevanti: PC, hard disk, SSD, USB, NAS.

  • Preservazione della catena di custodia per garantire l'affidabilità delle prove.

​

Acquisizione dei Dati​

​

  • Acquisizione fisica: Creazione di una copia bit-a-bit dell’intero disco, incluse aree nascoste e settori danneggiati.

  • Acquisizione logica: Copia solo dei file accessibili, senza modificare i dati originali.

  • Live Forensics: Raccolta di dati volatili da un sistema acceso (RAM, processi attivi, connessioni di rete).

​

Analisi Forense

​

  • File System Forensics: Ricostruzione della struttura del file system e recupero di dati cancellati.

  • Memory Forensics: Analisi della RAM per trovare credenziali, malware e processi attivi.

  • Network Forensics: Esame dei log di rete e pacchetti per individuare attività sospette.

  • Malware Analysis: Identificazione di codice malevolo e tecniche di attacco informatico.

​

Documentazioni e Report

​

  • Creazione di report dettagliati per investigatori e tribunali.

  • Verifica dell’integrità delle prove tramite timestamp, hash e metadati.

Strumenti Utilizzati nella Computer Forensics

Analisi del File System e Recupero Dati

​

  • Autopsy / The Sleuth Kit – Per l’analisi di file system e recupero dati cancellati.

  • FTK (Forensic Toolkit) – Per l’analisi di dischi, email e memoria volatile.

  • EnCase – Soluzione enterprise per investigazioni digitali complete.

​

Analisi della Memoria e del Traffico di Rete

​

  • Volatility – Analisi della RAM per individuare malware, credenziali e attività sospette.

  • Wireshark – Monitoraggio e analisi del traffico di rete per individuare intrusioni.

bottom of page