Connect with us

Articoli

Analisi forense: a tu per tu col filesystem

Massimiliano Zagaglia

Pubblicato

il

Digital forensics









Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie.

Sono sempre di più le persone che si vogliono avvicinare alla digital forensics, o informatica forense, in quanto la ritengono una disciplina interessante che permette di diventare una specie di Sherlock Holmes dell’informatica, di aiutare la Giustizia a scoprire elementi utili alle indagini o a difendere qualcuno. Insomma, si coniuga la passione per l’informatica con quella per il “giallo” e l’investigazione. Per svolgere questa professione, però, non basta avere un po’ di esperienza da smanettone ma serve una preparazione specifica fatta di anni di studio e sperimentazione.

In realtà esistono software che automaticamente e con la pressione di qualche tasto sono in grado di esplorare a fondo il contenuto di qualsiasi supporto (si tratta di programmi per lo più commerciali e costosi, anche se ce ne sono di Open Source e freeware). Non basta però usare un software, per quanto complesso possa essere, per spacciarsi da informatici forensi, occorre avere delle basi solide d’informatica. La digital forensics è un punto d’arrivo e non di partenza, un buon esperto di informatica forense deve avere conoscenze trasversali di ogni settore dell’informatica, sapere come funzionano i filesystem, i sistemi operativi, i social network, le web application, la grafica, le reti, i database, i linguaggi di programmazione, l’hardware, la telefonia mobile.

Ricordiamo che chi si occupa di digital forensics può determinare il destino di una persona sia in ambito civile sia in ambito penale, sono richieste perciò delle conoscenze di Diritto e Procedura, anche se non a livello professionale.

Su Hacker Journal 220 ti sveliamo una parte del lavoro del digital forenser: simuliamo la ricerca di una parola chiave in un file immagine dialogando direttamente con il filesystem.

Non perdere l’appuntamento in edicola o su Sprea.it

Ti potrebbe interessare

Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Biohacking: carne, sangue e chip Impianti sottocutanei RFID per aprire porte e auto senza chiavi, chip NFC per autenticare i nostri wallet e kit CRISPR per eseguire editing genetici f...
Parrot Security OS: Linux all’italiana Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking. Parrot Security OS prende i...
Crittoanalisi a singolo bit Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA