Connect with us

Articoli

Analisi forense: a tu per tu col filesystem

Massimiliano Zagaglia

Published

on

Digital forensics

Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie.

Sono sempre di più le persone che si vogliono avvicinare alla digital forensics, o informatica forense, in quanto la ritengono una disciplina interessante che permette di diventare una specie di Sherlock Holmes dell’informatica, di aiutare la Giustizia a scoprire elementi utili alle indagini o a difendere qualcuno. Insomma, si coniuga la passione per l’informatica con quella per il “giallo” e l’investigazione. Per svolgere questa professione, però, non basta avere un po’ di esperienza da smanettone ma serve una preparazione specifica fatta di anni di studio e sperimentazione.

In realtà esistono software che automaticamente e con la pressione di qualche tasto sono in grado di esplorare a fondo il contenuto di qualsiasi supporto (si tratta di programmi per lo più commerciali e costosi, anche se ce ne sono di Open Source e freeware). Non basta però usare un software, per quanto complesso possa essere, per spacciarsi da informatici forensi, occorre avere delle basi solide d’informatica. La digital forensics è un punto d’arrivo e non di partenza, un buon esperto di informatica forense deve avere conoscenze trasversali di ogni settore dell’informatica, sapere come funzionano i filesystem, i sistemi operativi, i social network, le web application, la grafica, le reti, i database, i linguaggi di programmazione, l’hardware, la telefonia mobile.

Ricordiamo che chi si occupa di digital forensics può determinare il destino di una persona sia in ambito civile sia in ambito penale, sono richieste perciò delle conoscenze di Diritto e Procedura, anche se non a livello professionale.

Su Hacker Journal 220 ti sveliamo una parte del lavoro del digital forenser: simuliamo la ricerca di una parola chiave in un file immagine dialogando direttamente con il filesystem.

Non perdere l’appuntamento in edicola o su Sprea.it

Ti potrebbe interessare

Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...
Attacchi informatici più precisi grazie al Deep Le... Sfruttiamo il Deep Learning per lanciare attacchi informatici intelligenti e sempre più precisi. La tecnologia sta compiendo passi da gigante anche g...
Email spoofing, così ci rubano l’account! Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risul...
Il motore di Ricerca personalizzato su Hackerjourn... Stanco di essere costantemente tracciato dai motori di ricerca? Allora createne uno personale e diventa invisibile per il sistema! Negli ultimi anni ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 10 AGOSTO 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA