• Complain

Gerardo Costabile - IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)

Here you can read online Gerardo Costabile - IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition) full text of the book (entire story) in english for free. Download pdf and epub, get meaning, cover and reviews about this ebook. year: 2015, publisher: IISFA, genre: Detective and thriller. Description of the work, (preface) as well as reviews are available. Best literature library LitArk.com created for fans of good reading and offers a wide selection of genres:

Romance novel Science fiction Adventure Detective Science History Home and family Prose Art Politics Computer Non-fiction Religion Business Children Humor

Choose a favorite category and find really read worthwhile books. Enjoy immersion in the world of imagination, feel the emotions of the characters or learn something new for yourself, make an fascinating discovery.

Gerardo Costabile IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)
  • Book:
    IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)
  • Author:
  • Publisher:
    IISFA
  • Genre:
  • Year:
    2015
  • Rating:
    3 / 5
  • Favourites:
    Add to favourites
  • Your mark:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition): summary, description and annotation

We offer to read an annotation, description, summary or preface (depends on what the author of the book "IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)" wrote himself). If you haven't found the necessary information about the book — write in the comments, we will try to find it.

Utilizzo forense dellanalisi di reti sociali. Applicazioni e limiti - Tor browser forensics su Windows - Acquisizione e analisi forense di sistemi di videosorveglianza - Tecnologie di image forensics per linvestigazione di immagini in scenari reali - I sistemi di geolocalizzazione e lanalisi forense degli smartphone - Due recenti sentenze del Tribunale di Milano in tema di phishing a confronto - Deep Web: osservazioni, pedo support community

Gerardo Costabile: author's other books


Who wrote IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)? Find out the surname, the name of the author of the book and a list of all author's works by series.

IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition) — read online for free the complete book (whole text) full work

Below is the text of the book, divided by pages. System saving the place of the last page read, allows you to conveniently read the book "IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)" online for free, without having to search again every time where you left off. Put a bookmark, and you can go to the page where you finished reading at any time.

Light

Font size:

Reset

Interval:

Bookmark:

Make

IISFA MEMBERBOOK 2014 DIGITAL FORENSICS Condivisione della conoscenza tra i - photo 1

IISFA MEMBERBOOK 2014
DIGITAL FORENSICS
Condivisione della conoscenza tra i membri
dell'IISFA ITALIAN CHAPTER

a cura di GERARDO COSTABILE, ANTONINO ATTANASIO e MARIO IANULARDO
CREDITI
IISFA Memberbook 2014 DIGITAL FORENSICS
a cura di GERARDO COSTABILE, ANTONINO ATTANASIO e MARIO IANULARDO

(c) IISFA per l'antologia e (c) di ciascun autore per i singoli saggi.
Ogni riproduzione riservata.

IISFA e la prima ed unica associazione italiana con focus specifico sulla Information Forensics. Lassociazione, senza scopo di lucro e aperta a tecnici e giuristi, ha come mission la promozione della materia attraverso la divulgazione, lapprendimento e la certificazione, riconosciuta tra laltro in ambito internazionale.
Le attivita ruotano intorno ad un codice etico e alla possibilita di far parte di un network di specialisti, con lo scopo altresi di costituire insieme, nel medio periodo, un punto di riferimento nello specifico settore, allo stato sottolineato da forti individualita.

Per altre informazioni: www.iisfa.it.

I link esterni corrispondono a quelli dell'edizione cartacea stampata nel 2015.
SOMMARIO
PREFAZIONE

Cari Soci ed Amici di IISFA,

anche questanno usciamo con la nuova pubblicazione dei soci per i soci. La tiratura, come al solito, limitata e fuori commercio, tranne per lebook su Amazon (dove trovate anche i vecchi numeri).

Ringrazio tutti per lo sforzo, si tratta come sempre di attivit senza scopo di lucro e fatte in totale volontariato, su tutti i livelli.

Dopo 8 anni, vi anticipiamo che il comitato direttivo vi condurr in un 2015 dove ci saranno diverse novit importanti, in termini di governance associativa e di rafforzamento delle iniziative. Come sempre, restate sintonizzati.

Per quanto concerne i contenuti tecnici di questo numero, cercheremo di condurvi nei vari argomenti con limmutato spirito associativo, tra parti tecnico-informatiche e giuridiche.

Come noto, Internet non solo uno strumento di condivisione di informazioni fra un numero limitato di soggetti, ma costituisce mondo parallelo, in cui lutente libero di disporre in maniera illimitata di notizie, di esplorare ed entrare a far parte di nuove reti sociali e, soprattutto, di accedere a servizi di ogni natura e qualit.

Secondo la ricerca condotta da Open Text nel 2012, solo il 4% dei contenuti disponibili online sono indicizzati dai motori di ricerca, mentre una quantit di dati pari ad almeno 8 zettabytes sono conservati su server accessibili unicamente tramite reti anonime o su siti web ad accesso protetto. Laccesso a tali contenuti in molti casi possibile solo utilizzando strumenti e tecniche di anonimato come proxy o teste di ponte. Il sistema pi famoso e diffuso per la navigazione anonima noto come TOR (The Onion Router). Tor un sistema di comunicazione in cui i peer non possono conoscere il reale IP dellinterlocutore, permettendo quindi connessioni anonime e servizi nascosti.

Per questo motivo, nel memberbook, troverete alcune tecniche e metodologie utili per analizzare le tracce di utilizzo del sistema di navigazione Tor su sistemi operativi; in secondo luogo nellindagine di Polizia Giudiziaria e del contrasto al crimine assume grande importanza la capacit di analisi, comprensione e previsione di fenomeni criminali complessi. Cos come nella ricerca sociologica quantitativa, anche in questo caso i dati raccolti si riferiscono ad una moltitudine di ipotesi la cui analisi pu condurre a generalizzazioni sulle tendenze o sulle caratteristiche di un particolare fenomeno.

Lutilizzo di tali dati nel campo della social network analysis, da un punto di vista meramente teorico, non unassoluta novit: invero, si pu trovare qualche riferimento in letteratura con riguardo allimpiego del paradigma di rete nellanalisi criminale.

Manca lapplicazione di tali metodologie a casi reali, mancanza dovuta in larga misura ad una serie di difficolt legate alla raccolta, al trattamento e allanalisi dei dati. Con la diffusione delle nuove tecnologie - e di Internet in particolare - tali difficolt fortunatamente sono state in parte eliminate grazie alla realizzazione di software (anche gratuiti) dedicati alla social network analysis in grado di recuperare ed analizzare elevati volumi di dati.

Per quanto riguarda, invece, i dati che emergono nel corso di tipiche indagini di Polizia Giudiziaria le difficolt aumentano: si tratta, di dati sensibili per loro stessa natura, poich acquisiti sulla base di precisi e stringenti precetti di Legge al mero scopo di ricercare e raccogliere indizi, fonti di prova e/o prove propriamente dette da portare allattenzione del Giudice, che dovr valutare la responsabilit delle persone indagate. Tali dati (prove, indizi, fonti di prova ecc.) possono essere utilizzati dagli Organi inquirenti per alimentare alcuni database (SDI) ad uso esclusivo delle Forze dellOrdine, cos da avere una pi ampia conoscenza dei fenomeni criminali.

Per questi motivi tale tipologia di dato difficilmente accessibile al ricercatore ma non, ovviamente, allinvestigatore. Questa difficolt oggettiva viene poi ulteriormente alimentata dalla ritrosia degli investigatori a condividere tali informazioni allesterno (anzi, per la verit, anche allinterno) del proprio ambiente lavorativo.

Le tecnologie non sono solo Internet e le reti di computer, sono anche telecamere di sorveglianza e terminali mobili (cellulari), dal costo e dalle prestazioni ormai quasi pari a quelli dei personal computer.

I dati acquisiti da telecamere di sorveglianza costituiscono un rilevante mezzo di prova sia nel processo penale che in quello civile. Le forze dellordine, e quindi tutti gli attori coinvolti nelliter processuale od investigativo, fanno sempre pi ricorso allutilizzo di dati costituiti da immagini o video; di conseguenza sempre maggiormente richiesta la capacit di interagire con strumenti hardware/software la cui complessit pu variare in modo considerevole sia dal punto di vista tecnologico che strutturale. A differenza di altri settori in cui linvestigazione digitale svolta primariamente su dati direttamente in relazione con una delle parti del processo, per cui lacquisizione del reperto informatico effettuata con le dovute attenzioni, spesso le immagini di videosorveglianza sono nella disponibilit di terzi, privati o enti pubblici, che nulla hanno a che fare con il contesto forense. Chiunque possegga un telefonino ha a disposizione un sistema di videosorveglianza da utilizzare come semplice spunto investigativo ma anche come strumento determinante nel processo di acquisizione di immagini, anche in modo non professionale. Le best practices in questo campo sono utili, oltre a contrastare la fragilit di ogni digital evidence, anche a definire i dati rilevanti per ogni contesto di interesse. necessario quindi un approccio sistematico al settore della Digital Forensics definito Video Forensics, analizzandone gli obiettivi specifici, gli ambiti di applicazione e le tecnologie utilizzate.

Lo smartphone pu essere considerato oggi loggetto pi fedele alluomo. Esso segue quasi sempre il suo possessore, e se vero che tra le altre funzioni ha anche quello di geolocalizzarsi, attraverso la combinazione di diverse tecnologie, altrettanto vero che questa funzione si rivela di particolare importanza nel caso in cui si costretti, per un qualsivoglia reato, a ricostruire un probabile percorso dei punti spaziali (o meglio aree di probabilit) nonch temporali che il dispositivo ha occupato.

Gli smartphones sono in grado di memorizzare, in modo continuativo, i dati riferiti alla geolocalizzazione attraverso varie tecnologie tra cui le pi note sono:

Next page
Light

Font size:

Reset

Interval:

Bookmark:

Make

Similar books «IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)»

Look at similar books to IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition). We have selected literature similar in name and meaning in the hope of providing readers with more options to find new, interesting, not yet read works.


Reviews about «IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition)»

Discussion, reviews of the book IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dellIISFA ITALIAN CHAPTER (Italian Edition) and just readers' own opinions. Leave your comments, write what you think about the work, its meaning or the main characters. Specify what exactly you liked and what you didn't like, and why you think so.