Pacchetto Base
Ideale per piccole strutture o avvio operativo rapido.
In fase di Incident Response, la rapidità è tutto. Ma contenere un attacco senza prima acquisirne le tracce in modo forense distrugge prove cruciali. NormaShield congela la scena del crimine digitale in pochi secondi, garantendo prove legalmente valide per denunce o audit compliance.
Threat Intelligence Live> ALERT: Anomalous lateral movement detected.
> Initiating containment protocol...
> FATAL ERROR: Chain of custody broken during isolation.
> Digital evidence corrupted.
> Injecting NormaShield Forensics Engine...
> Creating ISO 27037 compliant snapshot [SHA-256 Verified].
> Evidenza preservata con successo.
I team IT sono addestrati a isolare ed eradicare le minacce rapidamente per ripristinare il business (SLA). Tuttavia, questo approccio reattivo "spazzatura" spesso sovrascrive RAM, log di rete e file temporanei infetti.
Un log copiato e incollato o uno screenshot normale non hanno validità legale. Senza hashing e timestamp certificato, l'aggressione non può essere provata in tribunale.
L'incapacità di dimostrare esattamente i confini dell'attacco porta l'Autorità Garante a presumere il worst-case scenario, innalzando drasticamente le sanzioni imposte.
Le polizze Cyber Risk richiedono documentazione oggettiva dell'attacco. Senza reportistica conforme alle norme ISO, l'assicurazione rischia di non rimborsare il danno.
NormaShield si inserisce dinamicamente nelle fasi "Identification" e "Containment" del modello SANS/NIST. Permette agli analisti di effettuare un "Live Acquisition" mirato prima o durante le procedure di mitigazione dell'attacco.
Ogni strumento produce un package ZIP forense scaricabile in locale, con hash SHA-256, chain of custody PDF e report probatorio conforme ISO/IEC 27037. Nessun dato rimane sulla piattaforma.
Screenshot full-page, codice HTML, HAR di rete, certificato TLS e metadati DNS. Ideale per cristallizzare pagine di phishing, C2 o contenuti diffamatori prima del takedown.
Scatta e certifica fotografie con la fotocamera del dispositivo in uso. Ogni immagine viene hashata SHA-256 e inserita in un package scaricabile solo in locale, senza transito su cloud.
Acquisisci e firma crittograficamente malware, documenti o qualsiasi artefatto digitale. Estrazione metadati, identificazione formato e calcolo hash bloccato nella chain of custody.
Acquisisce pagine sulla rete Tor tramite proxy SOCKS5 senza DNS leak. Screenshot, HTML e traccia di rete da siti .onion: mercati illegali, forum, leak di dati aziendali.
Acquisisce post, profili e contenuti da X/Twitter, Instagram, Facebook, TikTok, YouTube e LinkedIn. Browser integrato con autenticazione manuale per contenuti riservati o segnalati.
Parsing completo degli header, catena Received, autenticazione DKIM/SPF/DMARC, estrazione allegati e identificazione del mittente reale. Report probatorio per email di phishing o frode.
Certifica forensicamente se un testo o un'immagine è stato generato da intelligenza artificiale. Identifica il modello AI (ChatGPT, Claude, Gemini, Stable Diffusion) tramite analisi dei pattern.
Rileva intrusioni, brute force, SQLi, XSS e beaconing C2 su file di log Apache, Nginx, Syslog, IIS e JSON Lines. Classifica le evidenze secondo il framework MITRE ATT&CK.
Controlla se account email aziendali o personali sono stati esposti in data breach noti. Integrazione HIBP API v3: breach verificati, tipologie di dati compromessi e paste database.
Riferimento rapido per scegliere lo strumento corretto in base allo scenario di Incident Response e alla tipologia di evidenza da preservare.
| # | Strumento | Scenario d'uso | Evidenze acquisite | Package forense |
|---|---|---|---|---|
| 01 | Acquisizione URL | Pagine web di phishing, C2, defacement, contenuti diffamatori online | Screenshot PNG full-page, HTML sorgente, HAR di rete, certificato TLS, IP server, DNS | screenshot.png, page-source.html, network.har, report-forense.pdf |
| 02 | Foto Fotocamera | Documentazione di scene fisiche, apparati compromessi, supporti fisici, contesto ambientale | Immagine JPEG/PNG, metadati EXIF, hash SHA-256, timestamp acquisizione | photo.jpg, exif-metadata.json, report-forense.pdf |
| 03 | File Forense | Malware, documenti malevoli, artefatti digitali da macchine vittima (max 100 MB) | File originale, tipo MIME, hash SHA-256/MD5, metadati, analisi struttura | evidence/[file], file-analysis.json, report-forense.pdf |
| 04 | Dark Web (.onion) | Mercati illegali, forum underground, leak aziendali su rete Tor | Screenshot .onion, HTML, log di rete Tor, IP exit node, routing anonimo | onion-screenshot.png, onion-source.html, tor-network.json |
| 05 | Social Media | Post diffamatori, profili fake, contenuti CSAM, cyberbullismo, frodi su piattaforme social | Screenshot, HTML, metadati post, cookie sessione, URL canonico, timestamp | social-screenshot.pdf, metadata.json, chain_of_custody.pdf |
| 06 | Email Forensics | Phishing, BEC (Business Email Compromise), email con allegati malevoli, spoofing | Header completi, catena Received, DKIM/SPF/DMARC, IP mittente reale, allegati, routing | email-raw.eml, headers-analysis.json, attachments/, report.pdf |
| 07 | AI Recognition | Verifica autenticita' di testi, immagini, screenshot per procedimenti legali o audit | Punteggio AI, modello identificato (GPT/Claude/Gemini/SD), pattern analizzati, confidenza | ai-analysis.json, report-ai-recognition.pdf |
| 08 | Log Triage | Post-breach analysis, indagini su accessi anomali, detection di lateral movement e exfiltration | Finding MITRE ATT&CK, IOC (IP/domini/URL), timeline eventi, risk score, correlazioni | log-triage-report.pdf, findings.json, iocs.json, timeline.json |
| 09 | Breach Check NEW | Verifica esposizione account email aziendali, assessment post-violazione, due diligence sicurezza | Breach HIBP v3 per email, date violazione, dati compromessi, paste database, conteggio account esposti | breach-report.json, breach-report-forense.pdf, chain_of_custody.pdf |
Tre moduli formativi progressivi per costruire le competenze operative necessarie a raccogliere prove digitali con valore legale, gestire incidenti informatici e navigare gli standard internazionali.
Il punto di partenza obbligato: capire il panorama delle minacce, riconoscere un attacco di social engineering e adottare comportamenti operativi sicuri.
Il ciclo di vita completo di un incidente informatico secondo NIST SP 800-61 e ISO/IEC 27035. Dal triage all'eradicazione, fino al post-incident report.
Metodologia e pratica dell'acquisizione forense digitale secondo ISO/IEC 27037 e RFC 3227. Catena di custodia, integrità delle prove e ammissibilità in giudizio.
Gli incidenti informatici più rilevanti aggiornati in tempo reale da CISA, SANS ISC, Bleeping Computer e Security Affairs. Ogni evento è un caso reale in cui la cristallizzazione forense delle prove fa la differenza tra una denuncia ammissibile e un'indagine fallita.
Scegli il piano più adatto al tuo team. Ogni token abilita una nuova acquisizione forense certificata.
Ideale per piccole strutture o avvio operativo rapido.
Pensato per team SOC/CSIRT con necessità ricorrenti di raccolta prove.
Definisci quantità, priorità e modalità in base ai tuoi requisiti enterprise.
Non aspettare la prossima compromissione per scoprire che i tuoi report non reggono in tribunale. Inizia a usare NormaShield come strumento predefinito.