- Operator
Token -
Home Richiedi Token Nuova Acquisizione

Dashboard

Panoramica della tua attività di acquisizione forense

Attività di acquisizione
-
Token disponibili
-
Accessi totali
-

Distribuzione per tipo

Ultime attività

Caricamento...

Tracciamento Acquisizioni

Elenco delle attività di acquisizione svolte da te, senza conservazione dei pacchetti sulla piattaforma

Nuova acquisizione
Avviso: la piattaforma conserva solo il tracciamento delle attività. I pacchetti forensi non vengono archiviati online e devono essere scaricati subito sul PC locale dell'operatore.
N. Tipo Tool utilizzato Riferimento prova IP Data / Ora Giustificazione token Esito
Caricamento...

Nuova Acquisizione

Acquisisci prove digitali con certificazione forense SHA-256 e scarica il pacchetto solo sul tuo PC locale

Download locale obbligatorio: al termine dell'acquisizione è necessario effettuare il download del pacchetto forense. La piattaforma non conserva copie delle acquisizioni.

Log Attività

Registro delle tue operazioni sulla piattaforma

Data / Ora Azione IP Dettagli
Caricamento...

Guida all'uso

Come usare i tool di acquisizione forense, richiedere token e compilare il verbale

Token di acquisizione

Ogni acquisizione richiede 1 token - controlla il saldo e richiedine altri prima di iniziare

Come funzionano i token
  • Ogni acquisizione completata con successo (URL, Foto, File, .onion, Social, Email, AI Recognition, Log Triage) consuma 1 token
  • Se l'acquisizione fallisce per un errore, il token non viene scalato
  • I token non scadono e rimangono disponibili finché non vengono utilizzati
  • Il saldo aggiornato è sempre visibile nella barra in alto della dashboard
  • Quando restano meno di 3 token appare un avviso nella sezione Dashboard
Come richiedere nuovi token
  1. 1
    Clicca il pulsante "Richiedi Token" nella barra in alto della dashboard.
  2. 2
    Si apre la pagina di richiesta: indica il numero di token necessari e la motivazione (es. "Indagine X – n. 20 acquisizioni previste").
  3. 3
    La richiesta viene inviata all'amministratore via email. L'amministratore valuterà e assegnerà i token dall'area Admin.
  4. 4
    Riceverai conferma e il saldo si aggiornerà automaticamente nella dashboard non appena i token saranno assegnati.

Pianifica la richiesta prima di iniziare un'attività: se i token si esauriscono a metà di un'indagine, l'acquisizione non può partire finché l'amministratore non assegna nuovi crediti.

Dati del verbale

Campi obbligatori da compilare prima di ogni acquisizione - finiscono nella chain of custody e nei PDF forensi

Cosa compilare e perché

Ogni acquisizione genera un verbale forense (chain of custody PDF) che documenta chi ha fatto cosa, quando e per quale scopo. Questi campi devono essere compilati con accuratezza prima di avviare l'acquisizione.

  • ID Caso - Riferimento univoco del fascicolo o incarico (es. CASO-2026-014). Usare il codice già assegnato; evitare descrizioni generiche come "test".
  • Operatore - Nome e cognome di chi esegue l'acquisizione, riportato nel verbale come responsabile della cattura.
  • Qualifica / Ruolo - Funzione svolta nell'incarico (es. Consulente Tecnico d'Ufficio, Investigatore privato autorizzato, Analista forense).
  • Tipo di Utilizzo - Destinazione del materiale acquisito (es. Produzione in giudizio, Uso interno - incident response, Perizia di parte).
  • Note (facoltativo) - Contesto dell'acquisizione, estremi del mandato, riferimento al fascicolo o altre informazioni utili al verbale.

I dati del verbale vengono incorporati nella chain of custody e nei report PDF al momento dell'acquisizione e non possono essere modificati in seguito. Verificare l'accuratezza prima di avviare.

Scarica subito il package ZIP al termine di ogni acquisizione. I pacchetti forensi non vengono conservati sulla piattaforma: una volta scaduto il link di download (15 minuti) il file non è più recuperabile. Salvare sempre il file sul proprio computer locale prima di chiudere la finestra.

01

Acquisizione URL di pagine web

Certifica pagine web pubbliche o autenticate via HTTP/HTTPS

Quando usarla

Usa questo tool per acquisire qualsiasi pagina web raggiungibile via browser: siti istituzionali, comunicazioni online, contenuti pubblicati, pagine di e-commerce, portali, forum, articoli di giornale, documentazione pubblica.

Il sistema carica la pagina in modo autonomo, senza dipendere dal tuo browser o dalla tua connessione. Il risultato è una prova forense della pagina così com'era al momento dell'acquisizione, con screenshot, contenuto e dati di rete certificati.

Cosa produce il package forense
  • Screenshot della pagina - immagine ad alta risoluzione dell'intera pagina, compresi i contenuti non visibili senza scorrere
  • Screenshot in PDF - versione stampabile, pronta per allegazione agli atti o produzione in giudizio
  • Contenuto della pagina - codice e testo della pagina così come restituiti dal server
  • Dati di rete - registro delle comunicazioni avvenute durante il caricamento della pagina
  • Informazioni sul dominio - indirizzi IP, server di posta, configurazioni di sicurezza del dominio
  • Certificato di sicurezza - verifica della connessione sicura, emittente e scadenza
  • Redirect e cookie - eventuali reindirizzamenti e cookie impostati dalla pagina
  • Analisi tracker - script di terze parti presenti nella pagina (analytics, pubblicità, monitoraggio)
  • Marca temporale certificata - timestamp emesso da autorità di terza parte che attesta il momento esatto dell'acquisizione
  • Chain of custody PDF - verbale con operatore, ID caso, hash di integrità e sequenza delle operazioni
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione URL".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo (tutti obbligatori).
  3. 3
    Incolla l'URL completo della pagina, incluso il protocollo (es. https://www.esempio.it/pagina). Sono supportati URL con parametri e query string.
  4. 4
    Aggiungi una descrizione sintetica dell'attività (es. "Pagina prodotto oggetto di contestazione - caso 014"). Il campo è opzionale ma consigliato per identificare l'acquisizione nel verbale.
  5. 5
    Solo se la pagina richiede autenticazione: espandi la sezione Autenticazione e inserisci i cookie di sessione o le credenziali Basic Auth forniti dal cliente o ottenuti con accesso autorizzato.
  6. 6
    Clicca "Avvia acquisizione" e attendi il completamento (generalmente 20–50 secondi). La barra di avanzamento mostra le fasi in corso.
  7. 7
    Al completamento viene mostrato il riepilogo con screenshot, dati di rete e hash. Scarica subito il package ZIP cliccando il pulsante di download.

Se la pagina utilizza contenuti dinamici che si caricano solo dopo l'interazione dell'utente (es. chat, feed infiniti), valuta di usare il tool Social Media che include lo scroll automatico.

02

Acquisizione foto dalla fotocamera

Scatta e certifica fotografie direttamente dalla fotocamera del dispositivo in uso

Quando usarla

Usa questo tool per fotografare e certificare prove fisiche: schermate di dispositivi, documenti cartacei, oggetti sequestrati, luoghi, etichette, targhe o qualsiasi elemento che richieda documentazione fotografica con valore probatorio.

La fotocamera del tuo dispositivo viene attivata direttamente nel browser. Hai la possibilità di rivedere lo scatto prima di certificarlo: solo al momento del clic su "Certifica" l'immagine viene inviata e il verbale viene generato.

Cosa produce il package forense
  • Fotografia originale - immagine alla massima risoluzione disponibile dal dispositivo, inclusa nel package senza modifiche
  • Hash di integrità - impronta digitale univoca della fotografia che ne garantisce l'inalterabilità nel tempo
  • Metadati fotografici - informazioni tecniche incorporate nell'immagine (modello dispositivo, data/ora se disponibili, orientazione)
  • Fotografia in PDF - versione stampabile per allegazione agli atti
  • Report metadati - documento PDF con l'elenco completo delle informazioni tecniche estratte dall'immagine
  • Chain of custody PDF - verbale con operatore, ID caso, hash e timestamp di certificazione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione foto".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo.
  3. 3
    Clicca "Attiva fotocamera". Il browser chiede il permesso di accesso alla fotocamera: accetta. Sui dispositivi con più fotocamere viene preferita quella posteriore.
  4. 4
    Inquadra il soggetto e clicca "Scatta foto". Viene mostrata l'anteprima dell'immagine catturata.
  5. 5
    Se l'immagine non è soddisfacente, clicca "Ritenta" per scattare di nuovo senza consumare il token.
  6. 6
    Aggiungi un'etichetta descrittiva che identifichi il soggetto fotografato (es. "Schermata dispositivo Android sequestrato - n. di serie XXX").
  7. 7
    Clicca "Certifica e prepara download locale" e scarica subito il package ZIP.

Se l'immagine contiene dati personali di soggetti terzi (es. volti, targhe, documenti d'identità), assicurati di disporre della base giuridica adeguata per il trattamento prima di procedere alla certificazione.

03

Acquisizione file dal dispositivo

Certifica qualsiasi file digitale con hash di integrità e verbale forense

Quando usarla

Usa questo tool quando hai già il file da certificare sul tuo dispositivo: documenti ricevuti, immagini scaricate, file di log, email esportate, screenshot, registrazioni audio o video, archivi, database, report.

Il file viene caricato così com'è, senza alcuna modifica, e viene incluso nel package forense con la relativa impronta digitale che ne attesta l'integrità nel tempo.

Formati supportati e limiti
Documenti
PDFDOCXXLSXPPTXODTTXTRTF
Immagini
JPGPNGGIFTIFFBMPWEBP
Video / Audio
MP4AVIMKVMP3WAV
Dati / Log
CSVJSONXMLLOGEMLMSG
Archivi / Altro
ZIPTAREXEBINDB

Dimensione massima: 100 MB per file. Qualsiasi formato non elencato è comunque accettato.

Cosa produce il package forense
  • File originale - incluso nel package esattamente come caricato, senza modifiche
  • Hash di integrità - impronta digitale calcolata sul file ricevuto; può essere verificata in qualsiasi momento futuro per accertare che il file non sia stato alterato
  • Tipo e dimensione - formato rilevato automaticamente e dimensione esatta in byte
  • Metadati del documento - per PDF e immagini: autore, data di creazione, software utilizzato (quando disponibili)
  • Scheda riepilogativa PDF - documento con le informazioni forensi principali del file
  • Chain of custody PDF - verbale con operatore, ID caso, hash e timestamp di certificazione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione file".
  2. 2
    Compila i Dati del verbale. Nel campo Tipo di utilizzo specifica chiaramente la destinazione (es. "Produzione in giudizio", "Incident response aziendale").
  3. 3
    Clicca sull'area di caricamento per selezionare il file oppure trascinalo direttamente nell'area. Il nome e la dimensione del file vengono mostrati non appena selezionato.
  4. 4
    Aggiungi una descrizione del file (es. "Email ricevuta in data 10/03/2026 - mittente info@esempio.it"). Aiuta a identificare il file nel verbale.
  5. 5
    Clicca "Acquisisci e scarica in locale". Il tempo dipende dalla dimensione del file.
  6. 6
    Al termine viene mostrato l'hash di integrità e il riepilogo del file. Scarica subito il package ZIP.
04

Acquisizione .onion (Rete Tor)

Certifica pagine raggiungibili esclusivamente attraverso la rete Tor

Quando usarla

Usa questo tool per acquisire pagine con indirizzo .onion, accessibili solo tramite la rete Tor. Si tratta tipicamente di servizi anonimi, mercati, forum o siti istituzionali che scelgono di operare esclusivamente su rete Tor.

L'acquisizione avviene completamente lato server, senza coinvolgere il tuo browser o la tua connessione. I tempi di risposta possono essere più lunghi rispetto a una pagina web normale (fino a 2 minuti): è normale.

Nota legale: i servizi .onion possono ospitare contenuti soggetti a normative specifiche. Operare sempre nell'ambito di un mandato investigativo, incarico legale o procedura autorizzata, e conservare la relativa documentazione.

Cosa produce il package forense
  • Screenshot della pagina - immagine dell'intera pagina .onion come visualizzata al momento dell'acquisizione
  • Screenshot in PDF - versione stampabile per allegazione agli atti
  • Contenuto della pagina - testo e codice della pagina così come restituiti dal servizio
  • Dati di rete Tor - registro delle comunicazioni intercettate durante la sessione (URL, risorse caricate)
  • Conferma protezione DNS - attestazione che nessuna query DNS è avvenuta al di fuori della rete Tor
  • Redirect e cookie - eventuali reindirizzamenti e cookie impostati dal servizio
  • Marca temporale certificata - timestamp di terza parte che attesta il momento dell'acquisizione
  • Chain of custody PDF - verbale con URL .onion, operatore, ID caso, hash e passi di acquisizione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione .onion".
  2. 2
    Compila i Dati del verbale. Questo campo è particolarmente importante: i servizi .onion possono scomparire dalla rete senza preavviso, rendendo l'acquisizione l'unica prova della loro esistenza.
  3. 3
    Incolla l'indirizzo .onion completo con il protocollo (es. http://indirizzo56caratteri.onion/pagina).
  4. 4
    Aggiungi una descrizione che identifichi chiaramente il contenuto e il contesto investigativo.
  5. 5
    Clicca "Avvia acquisizione via Tor" e attendi. La durata tipica è 30–120 secondi. Non chiudere la finestra durante l'acquisizione.
  6. 6
    Al completamento scarica subito il package ZIP: contiene la prova che il servizio era attivo e raggiungibile in quel preciso momento.

Se l'acquisizione va in timeout, contatta l'amministratore: potrebbe essere necessario verificare lo stato del servizio Tor sul server. Il token non viene consumato in caso di errore.

05

Acquisizione Social Media

Certifica post, profili e contenuti da X/Twitter, Instagram, Facebook, TikTok, YouTube e LinkedIn

Quando usarla e piattaforme supportate

Usa questo tool per acquisire contenuti sui principali social network: post, commenti, profili, video, storie e qualsiasi contenuto pubblicato su una piattaforma social. Il sistema carica e visualizza la pagina come farebbe un utente reale, poi cattura tutto il contenuto presente.

  • X / Twitter - post singoli, thread, profili utente
  • Instagram - post, reel, profili pubblici
  • Facebook - post, pagine pubbliche, eventi
  • TikTok - video singoli, profili
  • YouTube - video, short, canali
  • LinkedIn - post, profili, pagine aziendali
  • Qualsiasi altro URL - viene acquisito come pagina web con metadati Open Graph
Cosa produce il package forense
  • Screenshot della pagina - immagine dell'intera pagina social dopo il caricamento completo dei contenuti
  • Screenshot in PDF - versione stampabile per allegazione agli atti
  • Contenuto della pagina - testo integrale e codice al momento dell'acquisizione
  • Metadati social strutturati - autore, testo del post, data di pubblicazione, contatori di engagement (like, condivisioni, commenti) estratti automaticamente
  • Archivio della pagina - copia offline della pagina con stili e risorse visive (quando disponibile)
  • Marca temporale certificata - timestamp di terza parte che attesta il momento dell'acquisizione
  • Chain of custody PDF - verbale con piattaforma, operatore, ID caso, hash e passi di acquisizione
Come procedere - passo per passo (modalità standard)
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione Social Media".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo.
  3. 3
    Incolla l'URL completo del contenuto social (es. https://www.instagram.com/p/codice-post/). La piattaforma viene rilevata automaticamente.
  4. 4
    Scegli la Profondità scroll: usa 1 per post singoli, 2 per feed brevi con qualche contenuto sotto, 3 per profili con molti post o feed lunghi.
  5. 5
    Clicca "Avvia acquisizione social" e attendi il completamento (30–60 secondi tipicamente).
  6. 6
    Scarica subito il package ZIP al termine.
Contenuti privati - acquisizione con login (browser integrato)

Per acquisire contenuti che richiedono autenticazione (post privati, profili riservati, contenuti accessibili solo con account) è disponibile la modalità browser integrato:

  1. 1
    Nella schermata di acquisizione, inserisci l'URL e clicca "Avvia browser". Si apre un browser live nel pannello.
  2. 2
    Usa il browser per accedere con le credenziali autorizzate alla piattaforma e naviga fino al contenuto da acquisire.
  3. 3
    Quando sei sulla pagina giusta, compila i Dati del verbale nell'apposito pannello e clicca "Cattura sessione".
  4. 4
    L'acquisizione viene avviata sulla pagina corrente. Attendi il completamento e scarica il package ZIP.

Contenuti con accesso autenticato: l'accesso a contenuti privati deve essere esplicitamente autorizzato nell'ambito del mandato investigativo o dell'incarico professionale. Documentare sempre la base giuridica che legittima l'accesso prima di procedere.

06

Acquisizione Email Forense

Certifica messaggi email con analisi completa degli header, routing Received, autenticazione DKIM/SPF/DMARC ed estrazione allegati

Quando usarla

Usa questo tool ogni volta che un messaggio email costituisce o può costituire prova in un procedimento: truffe online, phishing, minacce, molestie, violazioni contrattuali via email, comunicazioni fraudolente, comunicazioni aziendali oggetto di contestazione.

Il tool accetta sia un file .eml esportato dal client di posta, sia il testo raw del messaggio incollato direttamente. Non è necessario avere accesso alla casella originale: basta il file o il testo del messaggio.

Come esportare un .eml: in Gmail apri il messaggio, clicca sui tre puntini in alto a destra e seleziona "Scarica messaggio". In Outlook seleziona il messaggio e trascinalo sul desktop oppure usa "Salva con nome". In Apple Mail usa File - Salva come.

Cosa produce il package forense
  • File .eml originale - il messaggio integrale nella forma in cui è stato ricevuto, non modificato
  • Report header completo (JSON) - tutti gli header del messaggio in formato strutturato, inclusi quelli nascosti nei client di posta comuni
  • Analisi catena Received - ogni hop di instradamento del messaggio con server coinvolti, indirizzi IP e timestamp, ricostruisce il percorso dal mittente al destinatario
  • Verifica DKIM / SPF / DMARC - risultato dell'autenticazione crittografica del dominio mittente (pass/fail) estratto dagli header del messaggio
  • IP di origine - indirizzo IP del mittente reale (quando presente negli header X-Originating-IP o simili)
  • Corpo del messaggio - testo e versione HTML del corpo dell'email
  • Allegati estratti - tutti i file allegati con hash SHA-256 individuale per ciascuno
  • Report PDF riassuntivo - scheda forense stampabile con tutti i dati chiave del messaggio
  • Chain of custody PDF - verbale con operatore, ID caso, hash SHA-256 del file .eml e passi di acquisizione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Acquisizione Email Forense".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo.
  3. 3
    Fornisci il messaggio: trascina il file .eml nell'area apposita, oppure clicca per selezionarlo, oppure incolla il testo raw del messaggio nel campo sottostante. I due metodi si escludono a vicenda.
  4. 4
    Aggiungi una descrizione sintetica dell'attività se utile al verbale (es. "Email di minaccia ricevuta in data 10/04/2026").
  5. 5
    Clicca "Analizza e acquisisci email". L'elaborazione è rapida (pochi secondi).
  6. 6
    Al completamento vengono mostrati i risultati dell'analisi: mittente, routing, autenticazione DKIM/SPF/DMARC, allegati. Scarica subito il package ZIP.

Il tool non accede a nessuna casella di posta e non effettua connessioni verso l'esterno. Analizza esclusivamente il contenuto del file o del testo fornito dall'operatore. Il token viene consumato solo in caso di acquisizione completata con successo.

07

AI Recognition

Certifica forensicamente se un testo o un'immagine è stato generato da intelligenza artificiale

Quando usarlo

Usa questo tool ogni volta che devi accertare l'autenticità di un contenuto testuale o visivo e verificare se è stato generato da un sistema di intelligenza artificiale. Casi d'uso tipici: perizie su documenti contraffatti, accertamento di contenuti deepfake, indagini su fake news, tutela dei diritti d'autore, procedimenti legali relativi a contenuti sintetici.

  • Testo - articoli, email, documenti, post social, conversazioni, perizie scritte
  • Immagini - fotografie, illustrazioni, screenshot, contenuti grafici (formati PNG, JPG, WEBP)

Limitazione importante: il risultato è un'analisi probabilistica basata su pattern statistici e metadati. Non costituisce prova definitiva di per sé: va sempre inserita in un contesto di perizia tecnica più ampio e accompagnata da altre evidenze.

Cosa produce il package forense
  • Verdetto AI (testo) - probabilità che il testo sia generato da IA, con identificazione del modello probabile (ChatGPT, Claude, Gemini…)
  • Analisi pattern linguistici - metriche statistiche su perplexity, burstiness, entropia e ripetitività del testo
  • Verdetto AI (immagine) - rilevamento di artefatti GAN/diffusion, analisi dei metadati EXIF e identificazione del modello generativo (Stable Diffusion, DALL-E, Midjourney…)
  • Analisi metadati immagine - tutti i metadati EXIF con evidenza di eventuali campi che segnalano origine sintetica
  • Report PDF riassuntivo - scheda forense con verdetto, metodologia e parametri di analisi
  • Chain of custody PDF - verbale con operatore, ID caso, hash SHA-256 del contenuto analizzato e passi di acquisizione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "AI Recognition".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo.
  3. 3
    Scegli la modalità di analisi: Testo (incolla il contenuto nel campo dedicato) oppure Immagine (carica il file).
  4. 4
    Clicca "Avvia AI Recognition" e attendi il completamento dell'analisi (10–30 secondi).
  5. 5
    Verifica il verdetto mostrato con indicatore di confidenza. Scarica subito il package ZIP.

Il token viene consumato solo in caso di acquisizione completata con successo. Se l'analisi non produce un risultato valido per un errore tecnico, il token non viene scalato.

08

Log Triage & Analysis

Analisi forense di file di log con correlazione eventi, rilevamento intrusioni e classificazione MITRE ATT&CK

Quando usarlo e formati supportati

Usa questo tool ogni volta che disponi di file di log da analizzare in un contesto forense: accertamento di intrusioni, indagini su accessi non autorizzati, post-mortem di incidenti informatici, produzione di prove per procedimenti penali o civili.

  • Log web - Apache/Nginx access log, IIS log
  • Log autenticazione - SSH auth.log, Windows Event Log (testo), syslog
  • Log applicativi - qualsiasi file di log in formato testo (JSON, CSV, plain)
  • Threat rilevati - brute force, SQLi, XSS, directory traversal, esfiltrazione dati, beaconing C2

Dimensione massima del file: 50 MB. Per log molto grandi, suddividi in file da analizzare separatamente per periodo di tempo o tipo di servizio.

Cosa produce il package forense
  • Riepilogo analisi - statistiche globali: numero eventi, finestra temporale, livello di rischio (CRITICAL / HIGH / MEDIUM / LOW)
  • Finding classificati - ogni anomalia rilevata con severità, tecnica MITRE ATT&CK associata, IP/utente coinvolto e timestamp
  • IOC estratti - Indicators of Compromise: indirizzi IP attaccanti, user agent sospetti, pattern di URL, credenziali usate in brute force
  • Timeline eventi - correlazione cronologica degli eventi anomali per ricostruire la sequenza dell'attacco
  • File di log originale - copia integrale del file fornito, non modificata
  • Report JSON strutturato - tutti i risultati dell'analisi in formato machine-readable
  • Chain of custody PDF - verbale con operatore, ID caso, hash SHA-256 del file di log e passi di acquisizione
Come procedere - passo per passo
  1. 1
    Clicca "Nuova Acquisizione" dalla barra in alto, poi seleziona "Log Triage & Analysis".
  2. 2
    Compila i Dati del verbale: ID Caso, Operatore, Qualifica e Tipo di utilizzo.
  3. 3
    Carica il file di log tramite il selettore file o trascina il file nell'area apposita. Seleziona il tipo di log dall'elenco a discesa (auto-detect se non conosci il formato).
  4. 4
    Clicca "Avvia Log Triage". L'elaborazione può richiedere 15–60 secondi a seconda della dimensione del file.
  5. 5
    Esamina il riepilogo: livello di rischio, numero di finding e IOC estratti. Scarica subito il package ZIP.

Il file di log viene analizzato esclusivamente lato server e non viene conservato sulla piattaforma dopo l'elaborazione. Il token viene consumato solo in caso di analisi completata con successo.

Autenticazione a due fattori (2FA)

Obbligatoria - protegge il tuo account e le prove forensi da accessi non autorizzati

Perché è obbligatoria

La 2FA richiede, oltre alla password, un codice a 6 cifre generato dalla tua app di autenticazione sullo smartphone. Il codice cambia ogni 30 secondi ed è valido solo una volta.

È obbligatoria perché NormaShield gestisce prove forensi con valore legale: un accesso non autorizzato potrebbe compromettere l'integrità delle acquisizioni o consentire a terzi di operare con la tua identità nei verbali.

Primo accesso - configurazione
  1. 1
    Accedi con username e password. La piattaforma mostra automaticamente la schermata di configurazione 2FA.
  2. 2
    Installa sul tuo smartphone una delle app consigliate: Aegis (Android), Google Authenticator (Android/iOS), Authy (Android/iOS/Desktop).
  3. 3
    Nell'app, aggiungi un nuovo account e scansiona il QR code mostrato dalla piattaforma. In alternativa inserisci manualmente il codice testuale.
  4. 4
    L'app genera subito un codice a 6 cifre. Inseriscilo nella schermata di configurazione e clicca "Attiva 2FA e accedi".

Non fare screenshot del QR code e non condividerlo. Se perdi accesso all'app di autenticazione, contatta l'amministratore per il reset.

Accessi successivi
  1. 1
    Inserisci username e password. Appare la schermata "Verifica autenticatore".
  2. 2
    Apri l'app sul tuo smartphone e leggi il codice a 6 cifre associato a NormaShield.
  3. 3
    Inserisci il codice. La verifica parte automaticamente dopo la sesta cifra.

Se il codice risulta non valido, verifica che l'orologio dello smartphone sia impostato su "Data e ora automatica": i codici dipendono dalla sincronizzazione dell'orologio.

Riconfigurare la 2FA (cambio smartphone)
  1. 1
    Contatta l'amministratore e richiedi il reset della 2FA sul tuo account.
  2. 2
    Al login successivo la piattaforma ti proporrà di nuovo la procedura di configurazione guidata.
  3. 3
    In alternativa, se hai ancora accesso alla dashboard, usa la sezione "Sicurezza 2FA" nella barra laterale per gestire il tuo autenticatore.

Buone pratiche operative

Sessione, logout e responsabilità dell'operatore

Gestione della sessione
  • La sessione rimane attiva per 8 ore dal login. Dopo la scadenza viene richiesto un nuovo accesso.
  • Clicca sempre "Esci" al termine del lavoro, in particolare su dispositivi condivisi o postazioni non personali.
  • Non lasciare la dashboard aperta e incustodita: la sessione rimane attiva anche con il browser aperto in background.
  • Se rimani inattivo per un periodo prolungato, un avviso ti avverte prima della disconnessione automatica.
Responsabilità dell'operatore
  • Ogni acquisizione viene registrata con il tuo nome e ID operatore. Nei verbali e nelle perizie il tuo nome figura come autore della cattura forense.
  • Non condividere le credenziali con colleghi: ogni operatore deve avere il proprio account per garantire la tracciabilità delle acquisizioni.
  • Se sospetti che le tue credenziali siano state compromesse, cambia subito la password e segnalalo all'amministratore.
  • Consulta regolarmente la sezione "Log Attività": mostra tutti gli accessi al tuo account con data, ora e provenienza. Un accesso che non riconosci va segnalato immediatamente.

Il tuo account è la tua firma digitale sulle prove forensi. Proteggilo con la stessa cura con cui proteggeresti un documento ufficiale.

Centro di Formazione

Percorso strutturato dalla Cybersecurity Awareness all'Incident Response e alla Digital Forensics

🔒

Cybersecurity Awareness

Fondamenta operative per riconoscere, evitare e segnalare le minacce informatiche nel lavoro quotidiano.

ENISA Guidelines ISO/IEC 27001 GDPR Reg. UE 2016/679
1.1 Il Panorama delle Minacce Informatiche
Fondamentale

Prima di difendersi, occorre capire chi attacca, perché e come. Il panorama delle minacce è in costante evoluzione: ogni anno ENISA pubblica il suo Threat Landscape che classifica le minacce più rilevanti per le organizzazioni europee.

VulnerabilitàDebolezza in un sistema che può essere sfruttata (CVE)
MinacciaAttore o evento capace di sfruttare una vulnerabilità
RischioProbabilità × Impatto del verificarsi dell'evento
IncidenteEvento di sicurezza confermato con impatto reale

Tipologie di attori:

  • Nation-state APT - attori sponsorizzati da stati, obiettivi strategici a lungo termine, strumenti sofisticati (Lazarus Group, APT28, APT41)
  • Cybercrime organizzato - motivazione finanziaria, ransomware-as-a-service, BEC, frodi; il gruppo più numeroso e operativamente attivo
  • Insider threat - dipendenti o collaboratori (malevoli o negligenti) con accesso privilegiato; spesso il vettore più difficile da rilevare
  • Hacktivismo - motivazione ideologica, DDoS e defacement come strumenti di protesta
  • Script kiddies - bassa competenza tecnica, strumenti automatizzati; volume elevato ma impatto limitato

Vettori di attacco più comuni (ENISA 2024):

  • Ransomware - cifratura dei dati e richiesta di riscatto; spesso preceduto da esfiltrazione (double extortion)
  • Business Email Compromise (BEC) - frode basata sull'impersonificazione via email; perdite globali superiori a 50 miliardi di dollari
  • Supply Chain Attack - compromissione del fornitore per colpire i clienti a valle (es. SolarWinds, 3CX)
  • Phishing e spear phishing - vettore iniziale nel 91% degli incidenti secondo Verizon DBIR

Dato operativo: secondo il Verizon Data Breach Investigations Report, il fattore umano è coinvolto in oltre il 74% delle violazioni. La cybersecurity awareness non è opzionale: è la prima linea di difesa.

1.2 Social Engineering e Phishing
Critico

Il social engineering sfrutta la psicologia umana - non le vulnerabilità software. L'attaccante manipola la vittima inducendola a compiere un'azione (cliccare un link, trasferire denaro, rivelare credenziali) facendo leva su autorità, urgenza, paura o fiducia.

Tipologie principali:

  • Phishing - email massiva che impersona un brand noto (banca, corriere, Microsoft). Obiettivo: furto credenziali o installazione malware
  • Spear phishing - attacco mirato su una persona specifica, con dettagli personali reali. Tasso di successo molto superiore al phishing generico
  • Vishing - phishing vocale via telefono; l'attaccante finge di essere supporto IT, banca, autorità
  • Smishing - phishing via SMS; link malevoli con false notifiche di spedizione o accesso sospetto
  • Pretexting - costruzione di uno scenario fittizio credibile per ottenere informazioni (es. finto audit)
  • BEC (Business Email Compromise) - compromissione o spoofing dell'email di un dirigente per autorizzare bonifici o fornire dati sensibili

Segnali di allarme in un'email sospetta:

  • Dominio del mittente diverso dall'azienda reale (es. microsoft-support.net invece di microsoft.com)
  • Linguaggio di urgenza estrema: "Il tuo account verrà sospeso entro 24 ore"
  • Link che al mouseover mostrano un URL diverso dal testo
  • Richiesta di credenziali, dati bancari o codici OTP via email
  • Allegati inaspettati, specialmente .exe, .zip, .iso, .lnk, .doc con macro

Regola operativa: nessuna organizzazione legittima chiede credenziali, OTP o dati bancari via email. In caso di dubbio, verificare il mittente contattando direttamente l'organizzazione tramite un canale indipendente (telefono ufficiale, non quello indicato nell'email sospetta).

1.3 Gestione Sicura delle Credenziali
Fondamentale

Il riuso delle password tra servizi diversi è la causa principale di credential stuffing attacks: quando un sito viene violato e le password trapelano, gli attaccanti le provano automaticamente su decine di altri servizi.

Caratteristiche di una password sicura:

  • Lunghezza minima di 16 caratteri - la lunghezza è il fattore più importante per la resistenza al brute-force
  • Combinazione di caratteri: maiuscole, minuscole, numeri, simboli
  • Unica per ogni servizio - mai riusare la stessa password su più account
  • Non basata su dati personali (nome, data di nascita, nome del cane)
  • Non una parola di dizionario in chiaro

Password manager - perché e quale:

  • Generano e memorizzano password casuali uniche per ogni sito - non devi ricordarle
  • Riducono il rischio di phishing: il password manager non compila automaticamente su siti falsi
  • Raccomandati: Bitwarden (open source, self-hostable), 1Password, KeePassXC (offline)

Multi-Factor Authentication (MFA):

  • TOTP (app authenticator) - codice a 6 cifre ogni 30s; standard raccomandato per account professionali
  • Hardware key (FIDO2/WebAuthn) - il metodo più sicuro (YubiKey, Google Titan); resistente al phishing
  • SMS OTP - accettabile ma vulnerabile a SIM swapping; evitare per account critici
  • La MFA blocca oltre il 99% degli attacchi automatizzati (fonte: Microsoft)

Per NormaShield: il tuo account utilizza autenticazione TOTP obbligatoria. Usa un'app come Aegis (Android) o Raivo (iOS). Non condividere mai il tuo codice QR di setup - genera l'accesso a tutte le tue acquisizioni forensi.

1.4 Sicurezza Operativa (OPSEC)
Operativo

L'OPSEC (Operations Security) è l'insieme di comportamenti e pratiche che riducono la superficie di attacco nel lavoro quotidiano. Origina dal contesto militare ma è diventata fondamentale nella cybersecurity professionale.

Principio del minimo privilegio: ogni utente deve avere solo i permessi strettamente necessari al proprio ruolo. Non usare account amministratore per attività ordinarie. Non condividere credenziali tra colleghi.

Sicurezza del dispositivo:

  • Mantieni il sistema operativo e le applicazioni sempre aggiornati - il 60% degli attacchi sfrutta vulnerabilità note e già patchate
  • Attiva la crittografia del disco (BitLocker su Windows, FileVault su macOS) - protezione fondamentale in caso di furto o smarrimento
  • Usa un antivirus/EDR aggiornato e non disabilitare le protezioni di sicurezza
  • Blocca lo schermo ogni volta che ti allontani dalla postazione (Win+L / Cmd+Ctrl+Q)

Sicurezza di rete:

  • Evita reti Wi-Fi pubbliche non protette per attività sensibili; usa sempre una VPN aziendale
  • Controlla che le connessioni siano HTTPS (lucchetto nella barra del browser)
  • Non collegare dispositivi USB sconosciuti - vettore comune di BadUSB e drop attack

Clean Desk Policy: documenti fisici con dati sensibili non devono restare visibili sulla scrivania. Applica la stessa logica allo schermo: non lasciare aperte finestre con dati di casi su schermi condivisi o in aree accessibili.

1.5 GDPR e Responsabilità dell'Operatore Forense
Normativa

Il GDPR (Reg. UE 2016/679) si applica ogni volta che le acquisizioni forensi coinvolgono dati personali di terzi - quasi sempre. L'operatore forense che raccoglie prove digitali è un "titolare" o "responsabile del trattamento" e deve agire di conseguenza.

Principi chiave applicati alla forensics:

  • Liceità - ogni acquisizione deve avere una base giuridica (incarico professionale, mandato legale, consenso, interesse legittimo)
  • Minimizzazione - raccogliere solo i dati strettamente necessari all'obiettivo; non acquisire più di quanto richiede il caso
  • Limitazione della conservazione - i dati non devono essere conservati oltre il necessario; NormaShield non archivia i package forensi proprio per questo
  • Integrità e riservatezza - proteggere le prove da accessi non autorizzati, alterazioni e perdita

Obblighi di notifica data breach (Art. 33 GDPR):

1
Rilevamento di un data breach: notifica al Garante Privacy entro 72 ore dalla scoperta, anche se l'indagine non è completa
2
Se il breach comporta alto rischio per gli individui: notifica agli interessati senza ingiustificato ritardo (Art. 34)
3
Documentazione interna del breach, dell'impatto e delle misure adottate nel Registro dei Trattamenti

Responsabilità personale: le prove forensi raccolte senza una legittima base giuridica possono essere dichiarate inutilizzabili in giudizio e esporre l'operatore a responsabilità civile e penale. Verifica sempre il mandato prima di ogni acquisizione.

Quiz di Valutazione - Modulo 1: Cybersecurity Awareness

15 domande a risposta multipla · Punteggio minimo per il superamento: 70% (11/15 risposte corrette)

🚨

Incident Response

Metodologia operativa per rilevare, contenere e recuperare da un incidente informatico secondo gli standard internazionali.

NIST SP 800-61 Rev.2 ISO/IEC 27035 SANS Incident Handler
2.1 Cos'è un Incidente Informatico
Fondamentale

Secondo ISO/IEC 27035, un incidente di sicurezza è "uno o più eventi di sicurezza indesiderati o inaspettati che hanno una significativa probabilità di compromettere le operazioni aziendali e minacciare la sicurezza delle informazioni".

La gerarchia degli eventi:

Evento di sicurezzaQualsiasi occorrenza identificabile che possa avere implicazioni sulla sicurezza (es. log di accesso fallito)
Incidente di sicurezzaEvento confermato che viola la riservatezza, integrità o disponibilità (CIA) dei sistemi
CrisiIncidente che supera la capacità di risposta standard e richiede attivazione del Business Continuity Plan

Tassonomia ENISA degli incidenti:

  • Malicious code - virus, worm, trojan, ransomware, spyware
  • Availability attack - DDoS, sabotaggio fisico, interruzione del servizio
  • Information gathering - scanning, sniffing, social engineering
  • Intrusion attempts - exploit, brute force, unauthorized access
  • Information security breach - data exfiltration, insider leak
  • Fraud - phishing, BEC, identity theft

Differenza chiave: non ogni allerta è un incidente. Il 90% delle allerte di sicurezza sono falsi positivi. Il triage è il processo che distingue il rumore dal segnale. Un errore nella classificazione - sia in eccesso che in difetto - comporta costi operativi significativi.

2.2 Il Modello PICERL
FrameworkSANS

Il modello PICERL - sviluppato dal SANS Institute - è il framework di Incident Response più adottato a livello globale. Divide il processo in 6 fasi sequenziali che coprono l'intero ciclo di vita di un incidente.

P
Preparation
I
Identification
C
Containment
E
Eradication
R
Recovery
L
Lessons Learned

Confronto con altri standard:

  • NIST SP 800-61 raggruppa in 4 fasi: Preparation / Detection & Analysis / Containment, Eradication & Recovery / Post-Incident Activity. Il contenuto è analogo a PICERL
  • ISO/IEC 27035 aggiunge una fase di "Decision" tra Identification e Containment per valutare formalmente la severity e l'escalation
  • NIST CSF 2.0 (Cybersecurity Framework) integra l'IR nelle funzioni Detect, Respond, Recover a livello strategico

Principio fondamentale: la fase di Preparation è quella che determina il successo di tutte le altre. Un team che non ha preparato runbook, asset inventory e comunicazioni di escalation gestirà ogni incidente in modalità reattiva e caotica.

2.3 Fase 1 - Preparation
Pre-incidente

La Preparation è la fase più importante e spesso la più trascurata. Si svolge prima che accada qualsiasi incidente e definisce la capacità operativa del team durante la crisi.

Elementi fondamentali della preparazione:

  • CSIRT/CERT interno - definire chi fa parte del team IR, i ruoli (Incident Lead, Analyst, Communication, Legal) e i contatti di emergenza
  • Runbook e playbook - procedure step-by-step per i tipi di incidente più probabili (ransomware, phishing, data breach, DDoS). Devono essere testate e aggiornate regolarmente
  • Asset inventory - conoscere i sistemi critici, le loro dipendenze e i dati che contengono. Non si può proteggere ciò che non si conosce
  • Classificazione dei dati - identificare i dati critici (segreti commerciali, dati personali, dati finanziari) e sapere dove risiedono
  • Strumenti pre-posizionati - accesso a SIEM, EDR, network tap, forensic tools (es. NormaShield) deve essere garantito anche in condizioni di emergenza
  • Tabletop exercise - simulazioni periodiche di incidenti per testare procedure e identificare gap prima che si verifichi l'incidente reale

NormaShield nella Preparation: mantenere un account attivo con token disponibili, aver testato i tool di acquisizione su un caso di prova, e aver definito nel runbook quando e come usare NormaShield per cristallizzare le prove prima del contenimento.

2.4 Fase 2 - Identification & Triage
Rilevamento

L'identificazione è il processo con cui un evento di sicurezza viene confermato come incidente, classificato per severity e preso in carico dal team IR. È la fase con il maggior impatto sui tempi di risposta: ogni minuto di ritardo nel rilevamento aumenta l'impatto del breach.

IOC vs IOA:

  • IOC (Indicators of Compromise) - evidenze che una compromissione è già avvenuta: hash di file malware, indirizzi IP C2, chiavi di registro anomale, URL di phishing, credenziali compromesse
  • IOA (Indicators of Attack) - comportamenti che indicano un attacco in corso: lateral movement, privilege escalation, anomalie di orario, volume insolito di traffico verso l'esterno

Classificazione della severity (P1–P4):

P1 - CriticoSistemi critici compromessi, esfiltrazione in corso, impatto immediato sul business. Risposta entro 1 ora.
P2 - AltoSistemi significativi compromessi, rischio di escalation. Risposta entro 4 ore.
P3 - MedioImpatto limitato, nessuna esfiltrazione confermata. Risposta entro 24 ore.
P4 - BassoAllerta, nessun impatto operativo confermato. Analisi entro 72 ore.

Fonti di rilevamento: SIEM alerts, EDR, IDS/IPS, threat intelligence feed, segnalazione utente, monitoraggio dei log. La segnalazione da parte di un utente che riconosce qualcosa di anomalo è spesso il primo segnale - per questo l'awareness è fondamentale.

2.5 Fase 3 - Containment
Risposta

Il contenimento mira a limitare il danno impedendo all'incidente di espandersi, senza però distruggere le prove necessarie all'indagine forense.

Short-term containment (immediato):

  • Isolamento di rete dell'endpoint compromesso (VLAN, blocco porta switch, agente EDR)
  • Blocco degli account compromessi o sospetti
  • Revoca dei token e delle sessioni attive
  • Blocco degli IP C2 sui firewall e proxy

Long-term containment (stabilizzazione):

  • Patch di emergenza della vulnerabilità sfruttata
  • Monitoraggio rafforzato dei sistemi connessi
  • Implementazione di regole IDS/SIEM specifiche per l'incidente in corso
  • Comunicazione interna controllata (need-to-know)

Non spegnere i sistemi compromessi. Lo spegnimento distrugge la memoria volatile (RAM) che può contenere chiavi di crittografia, processi malware attivi, connessioni di rete e credenziali in chiaro. Acquisisci prima le prove forensi, poi isola.

2.6 Fase 4 - Eradication & Recovery
Bonifica

Dopo il contenimento, l'obiettivo è rimuovere completamente il malware o l'accesso non autorizzato e ripristinare i sistemi in uno stato sicuro e verificato.

Eradication:

  • Identificazione e rimozione di tutti i componenti malware (eseguibili, backdoor, persistence mechanism)
  • Reset di tutte le credenziali compromesse o potenzialmente esposte
  • Patching della vulnerabilità che ha permesso l'accesso iniziale
  • Verifica che non esistano altri sistemi compromessi nella rete (lateral movement)

Recovery:

  • Ripristino dei sistemi da backup verificato (pre-compromissione)
  • Hardening dei sistemi prima del ritorno in produzione: review configurazioni, rimozione servizi non necessari
  • Monitoraggio rafforzato post-ripristino: l'attaccante potrebbe aver lasciato backdoor non individuate
  • Verifica funzionale prima di rientrare in produzione

Ripristino da backup: verifica che il backup sia pulito (ante-incidente) prima di ripristinare. I ransomware moderni dormono settimane prima di cifrare, rendendo potenzialmente compromessi tutti i backup recenti. La retention di almeno 30 giorni è raccomandata.

2.7 Fase 5 - Post-Incident & Lessons Learned
Miglioramento

La fase post-incidente trasforma un evento traumatico in un'opportunità di miglioramento strutturale. È l'unica fase che riduce la probabilità e l'impatto degli incidenti futuri.

Struttura del report post-incidente:

1
Executive Summary - chi è stato colpito, quando, impatto sul business in linguaggio non tecnico
2
Timeline dell'incidente - cronologia precisa con timestamp: primo IOC, rilevamento, escalation, contenimento, recovery
3
Root Cause Analysis - causa tecnica profonda (non solo "phishing email" ma la vulnerabilità procedurale che l'ha reso possibile)
4
Impatto - sistemi coinvolti, dati esfilttrati/cifrati, downtime, stima costi
5
Azioni correttive - remediation già effettuate e piano di hardening con owner e scadenze

Obblighi di notifica:

  • Garante Privacy - data breach con dati personali: 72 ore dalla scoperta (Art. 33 GDPR)
  • ACN (Agenzia per la Cybersicurezza Nazionale) - per i soggetti NIS2 e operatori di infrastrutture critiche
  • Polizia Postale - per reati informatici (accesso abusivo, frode informatica, ransomware)
  • Assicurazione Cyber Risk - notifica entro i termini previsti dalla polizza

Quiz di Valutazione - Modulo 2: Incident Response

15 domande a risposta multipla · Punteggio minimo per il superamento: 70% (11/15 risposte corrette)

🔬

Digital Forensics

Metodologia scientifica per la raccolta, preservazione e analisi di evidenze digitali con valore probatorio.

ISO/IEC 27037:2012 RFC 3227 Best Evidence Rule ISO/IEC 27042
3.1 Principi Fondamentali della Digital Forensics
Fondamentale

La Digital Forensics è la scienza applicata dell'identificazione, raccolta, preservazione, analisi e presentazione di evidenze digitali in modo da garantirne la validità legale. Si basa su principi mutuati dalla forensics scientifica tradizionale adattati all'ambiente digitale.

Principi fondamentali (ISO/IEC 27037:2012):

  • Rilevanza - raccogliere solo le prove pertinenti all'obiettivo dell'indagine
  • Affidabilità - i metodi usati devono essere documentati, ripetibili e verificabili
  • Sufficiency - raccogliere abbastanza prove per supportare le conclusioni
  • Non-alterazione - le prove devono essere acquisite senza modificare i dati originali

RFC 3227 - Order of Volatility: le prove devono essere acquisite dal più volatile al meno volatile, perché le prove più volatili vengono distrutte per prime:

1
Registri CPU e cache - persi al riavvio istantaneamente
2
Memoria RAM - processi attivi, connessioni, chiavi di crittografia; persa allo spegnimento
3
Connessioni di rete attive - sessioni TCP, tabelle ARP/routing
4
File system in memoria - file temporanei, swap, pagefile
5
Disco fisso e SSD - file, log, database; persistente ma modificabile
6
Log remoti e cloud - log SIEM, access log provider; dipende dalla retention policy

NormaShield e RFC 3227: i tool di NormaShield operano principalmente sulle evidenze di tipo 5 e 6 (pagine web, file, log, email, social media). Prima di usarli, valuta se esistono prove più volatili da acquisire con altri strumenti (dumper RAM, capture di rete).

3.2 La Catena di Custodia
LegaleCritico

La catena di custodia (chain of custody) è la documentazione continua e verificabile di chi ha avuto accesso a una prova, quando, per quale motivo e come è stata conservata. È il requisito fondamentale per l'ammissibilità di una prova digitale in giudizio.

Informazioni obbligatorie nella catena di custodia:

  • Identità di chi ha acquisito la prova (nome, qualifica, organizzazione)
  • Data, ora e luogo dell'acquisizione con timestamp verificabile
  • Descrizione della prova (tipo, origine, hash crittografico)
  • Metodo di acquisizione usato (strumento, versione, procedura)
  • Ogni trasferimento successivo: chi ha ricevuto, da chi, quando
  • Condizioni di conservazione (accesso fisico, crittografia del supporto)

Errori comuni che invalidano le prove:

  • Modifica dei metadati del file (data di accesso, modifica) durante la visualizzazione senza write-blocker
  • Catena di custodia con lacune temporali o soggetti non identificabili
  • Hash calcolato dopo la copia, non sull'originale
  • Conservazione su supporto non protetto da scrittura (USB senza protezione)
  • Mancanza di documentazione del metodo usato

NormaShield implementa automaticamente la chain of custody: ogni acquisizione genera un PDF "chain_of_custody" con operatore, ID caso, timestamp certificato, hash SHA-256 e descrizione del metodo. Compilare correttamente i Dati del Verbale prima di ogni acquisizione è essenziale per garantire la validità legale.

3.3 Acquisizione Forense delle Prove
Operativo

L'acquisizione forense è il processo di copia di dati digitali da una sorgente in modo tale che la copia sia identica all'originale e verificabile. Il principio cardine è la non-alterazione: la copia non deve modificare la sorgente.

Write-blocker: dispositivo hardware o software che impedisce qualsiasi operazione di scrittura sul supporto originale durante l'acquisizione. Obbligatorio per l'acquisizione di dischi fisici in contesti legali formali.

Tipi di acquisizione:

  • Acquisizione live (sistema acceso) - necessaria per prove volatili; il sistema resta in esecuzione durante l'acquisizione; maggiore rischio di alterazione ma cattura RAM e processi
  • Acquisizione offline (sistema spento) - il disco viene rimosso e copiato con write-blocker; metodologia più pura ma perde le prove volatili
  • Acquisizione logica - copia solo dei file e delle cartelle visibili; più rapida ma non cattura spazio non allocato, file cancellati, slack space
  • Acquisizione fisica (bit-by-bit) - copia settore per settore dell'intero supporto; preserva tutto, incluso spazio non allocato e file cancellati; formato standard: .dd, .E01 (EnCase)

Acquisizione web forense (NormaShield): per le prove web, l'acquisizione forense avviene lato server in modo controllato: il contenuto viene catturato in un istante preciso con screenshot, HTML, metadati di rete e timestamp certificato da terza parte, garantendo la riproducibilità della metodologia.

3.4 Tipi di Evidenza Digitale
Classificazione

Le evidenze digitali si classificano in base alla loro volatilità (quanto tempo persistono prima di essere perse) e alla loro origine (dove risiedono).

Prove volatiliRAM, processi attivi, connessioni di rete, tabelle ARP. Si perdono allo spegnimento.
Prove semi-volatiliFile temporanei, swap file, prefetch, registry hives. Persi al riavvio o sovrascrittura.
Prove persistentiFile su disco, log, database, email archiviate. Persistono ma possono essere sovrascritte.
Prove cloudLog di accesso, metadati, file in cloud storage. Dipendono dalla retention del provider.

Evidenze web e social (rilevanti per NormaShield):

  • Pagine web - contenuto HTML, screenshot, metadati HTTP, certificato TLS, WHOIS, IP del server
  • Social media - post, profilo, engagement, data pubblicazione, URL permalink, metadati Open Graph
  • Email - header completo (From, To, CC, BCC, Received, Message-ID), autenticazione (DKIM/SPF/DMARC), corpo, allegati, IP mittente
  • File digitali - contenuto, hash SHA-256, metadati EXIF/Office, entropy, tipo MIME reale
  • Log di sistema - eventi di autenticazione, comandi eseguiti, connessioni di rete, errori applicativi
3.5 Hash e Verifica dell'Integrità Crittografica
Tecnico

Un hash crittografico è una funzione matematica che trasforma un input di qualsiasi dimensione in un output di lunghezza fissa (il "digest"). La stessa funzione applicata allo stesso input produce sempre lo stesso output; qualsiasi modifica - anche di un singolo bit - produce un digest completamente diverso.

Algoritmi utilizzati in forensics:

  • MD5 (128 bit) - usato ancora per compatibilità ma considerato crittograficamente debole; collisioni note; non usare come unico algoritmo in contesti legali
  • SHA-1 (160 bit) - deprecato; collisioni dimostrate da Google (SHAttered, 2017); evitare
  • SHA-256 (256 bit) - standard attuale per la forensics; nessuna collisione nota; raccomandato da ISO/IEC 27037 e NIST
  • SHA-3 / BLAKE3 - algoritmi moderni, uso crescente per applicazioni ad alte prestazioni

Procedura corretta di hashing forense:

1
Calcola l'hash della prova originale prima di qualsiasi operazione
2
Esegui l'acquisizione o la copia della prova
3
Calcola l'hash della copia ottenuta
4
Confronta i due hash: se sono identici, la copia è integra e non alterata
5
Documenta entrambi gli hash nel verbale di acquisizione (chain of custody)

Nel package NormaShield: ogni acquisizione include un file package-meta.json con hash SHA-256 di tutti gli artefatti e una firma HMAC-SHA256 del package intero. Puoi verificare l'integrità in qualsiasi momento con un tool standard come sha256sum.

3.6 Analisi degli Artefatti Digitali
Analitica

L'analisi degli artefatti digitali è il processo di esame critico delle prove per estrarre informazioni rilevanti all'indagine. Ogni tipo di artefatto ha le sue peculiarità interpretative.

Analisi dei log:

  • Access log web (Apache/Nginx) - IP sorgente, timestamp, metodo HTTP, URI, codice risposta, user agent; cercare pattern brute-force (molte 401/403), SQLi (apostrofi/parole chiave SQL nell'URI), path traversal (../)
  • Auth log (SSH/sistema) - login falliti successivi dallo stesso IP (brute force), login riusciti da IP insoliti, escalation dei privilegi (sudo anomalo)
  • Firewall/IDS log - tentativi di connessione verso porte insolite, traffico verso IP C2, beaconing (connessioni regolari a intervalli fissi verso IP esterni)

Analisi email forensics:

  • Campo From - verificare il display name vs l'indirizzo reale; un mismatch è segnale di spoofing
  • Catena Received - ripercorre il percorso del messaggio hop per hop; l'IP nell'ultimo hop (più in basso) è il server mittente reale
  • DKIM - firma crittografica del dominio mittente; se fallisce, il messaggio è stato modificato o non proviene dal dominio dichiarato
  • SPF - verifica che il server di invio sia autorizzato dal DNS del dominio; FAIL indica spoofing
  • DMARC - policy che combina DKIM e SPF; p=reject significa che il dominio rifiuta i messaggi che falliscono entrambe le verifiche

Metadati dei file (EXIF per immagini):

  • Data e ora di creazione/modifica (attenzione: facilmente falsificabili)
  • Coordinate GPS incorporate dalla fotocamera
  • Marca e modello del dispositivo di scatto
  • Software di elaborazione usato (Photoshop, Lightroom)
  • Campi generativi AI (presenti in immagini DALL-E, Stable Diffusion)
3.7 Report Forense e Ammissibilità in Giudizio
Legale

Un report forense digitale è il documento che traduce le evidenze tecniche in linguaggio comprensibile al giudice, all'avvocato e al consulente di parte. La sua struttura e il suo contenuto determinano l'ammissibilità e il peso probatorio delle evidenze.

Struttura standard di un report forense:

1
Premessa - chi ha redatto il report, in che qualità, su mandato di chi, scopo dell'analisi
2
Metodologia - strumenti usati (nome, versione), procedure seguite, standard di riferimento (ISO/IEC 27037)
3
Catena di custodia - acquisizione, custodì, conservazione con timestamp e hash verificabili
4
Descrizione tecnica - cosa è stato trovato, dove, quando, in che formato
5
Analisi e conclusioni - interpretazione delle evidenze; distinguere i fatti accertati dalle inferenze
6
Allegati - hash di tutti gli artefatti, screenshot, log, manifest del package forense

Criteri di ammissibilità in Italia (art. 189 c.p.p.):

  • La prova deve essere pertinente al fatto da provare
  • La prova non deve essere vietata dalla legge (no prove ottenute illegalmente)
  • Il metodo di acquisizione deve essere verificabile e ripetibile
  • La catena di custodia non deve presentare lacune temporali o soggetti non identificati

Eccezioni difensive tipiche alle prove digitali:

  • "La data del file può essere stata modificata" - risposta: l'hash certifica il contenuto, non la data
  • "L'IP non identifica univocamente una persona" - risposta: l'IP è uno degli elementi da contestualizzare, non l'unico
  • "La catena di custodia ha lacune" - prevenzione: documentare ogni passaggio senza eccezioni

Il package NormaShield come allegato al report: ogni package ZIP include tutti gli elementi necessari per la sezione "Allegati" del report forense: chain_of_custody.pdf, package-meta.json con hash, screenshot, sorgenti e metadati. È progettato per essere allegato direttamente alla perizia tecnica.

Quiz di Valutazione - Modulo 3: Digital Forensics

15 domande a risposta multipla · Punteggio minimo per il superamento: 70% (11/15 risposte corrette)

Quiz Finale

Valutazione complessiva dei tre moduli formativi: Cybersecurity Awareness, Incident Response e Digital Forensics.

30 Domande Soglia 70% (21/30) Tutti i moduli

Quiz Finale - Valutazione Complessiva

30 domande a risposta multipla che coprono tutti e tre i moduli formativi. Punteggio minimo richiesto: 70% (21 risposte corrette su 30).

Sicurezza - Doppio Fattore (2FA)

L'autenticazione a due fattori è obbligatoria per gli operatori

Obbligatoria

Caricamento...