Connect with us

Articoli

Analisi forense: a tu per tu col filesystem

Massimiliano Zagaglia

Published

on

Digital forensics

Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie.

Sono sempre di più le persone che si vogliono avvicinare alla digital forensics, o informatica forense, in quanto la ritengono una disciplina interessante che permette di diventare una specie di Sherlock Holmes dell’informatica, di aiutare la Giustizia a scoprire elementi utili alle indagini o a difendere qualcuno. Insomma, si coniuga la passione per l’informatica con quella per il “giallo” e l’investigazione. Per svolgere questa professione, però, non basta avere un po’ di esperienza da smanettone ma serve una preparazione specifica fatta di anni di studio e sperimentazione.

In realtà esistono software che automaticamente e con la pressione di qualche tasto sono in grado di esplorare a fondo il contenuto di qualsiasi supporto (si tratta di programmi per lo più commerciali e costosi, anche se ce ne sono di Open Source e freeware). Non basta però usare un software, per quanto complesso possa essere, per spacciarsi da informatici forensi, occorre avere delle basi solide d’informatica. La digital forensics è un punto d’arrivo e non di partenza, un buon esperto di informatica forense deve avere conoscenze trasversali di ogni settore dell’informatica, sapere come funzionano i filesystem, i sistemi operativi, i social network, le web application, la grafica, le reti, i database, i linguaggi di programmazione, l’hardware, la telefonia mobile.

Ricordiamo che chi si occupa di digital forensics può determinare il destino di una persona sia in ambito civile sia in ambito penale, sono richieste perciò delle conoscenze di Diritto e Procedura, anche se non a livello professionale.

Su Hacker Journal 220 ti sveliamo una parte del lavoro del digital forenser: simuliamo la ricerca di una parola chiave in un file immagine dialogando direttamente con il filesystem.

Non perdere l’appuntamento in edicola o su Sprea.it

Ti potrebbe interessare

Biohacking: carne, sangue e chip Impianti sottocutanei RFID per aprire porte e auto senza chiavi, chip NFC per autenticare i nostri wallet e kit CRISPR per eseguire editing genetici f...
Se la webcam diventa il tuo nemico Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci. Quante volte hai visto nei ...
Ti fidi di me? Allora installa questo trojan Anche i computer Apple possono essere a rischio trojan, ma la colpa è sempre dell'utente troppo ingenuo! Gli utenti dei Mac di Apple pensano di dormi...
Rompere il Wi-Fi Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA