perizia informatica forense

  • Anno 2013: Processo per la sanitopoli abruzzese (imputato Ottaviano Del Turco

    Ho ritrovato sul sito di Radio Radicale la registrazione della mia deposizione del 2013 , nel processo per la sanitopoli abruzzese relativa alla perizia fatta per l'onorevole Aracu sui suoi cellulari con l'assistenza delll'avvocato dello studio Buongiorno di Roma.

    Un'esperienza interessante e importante sotto diversi profili, per chi è interessato questo è il link https://www.radioradicale.it/scheda/376428/processo-per-la-sanitopoli-abruzzese-imputato-ottaviano-del-turco?i=359260

  • Chi siamo

     Dott. Alessandro Fiorenzi

    foto-web Studio Fiorenzi Allineamento sx

    Alessandro Fiorenzi si laurea nel gennaio 2001. Inizia immediatamente lavorando nel reparto IT Security di Infogroup S.p.A, azienda IT del Gruppo Banca CR Firenze oggi Gruppo IntesaSanPaolo, occupandosi di Sicurezza Informatica Policy  e di Hardening. Fra i suoi incarichi la gestione  degli aspetti tecnici e organizzativi della sicurezza informatica di Infogroup e della Capogruppo Banca CR Firenze presso la quale ricopre inoltre il ruolo di Security Management,  oltre a definire obiettivi e piani per sicurezza aziendale. dal 2009 è all'interno della struttura di Internal Auditing, ed è LeadAuditor ISO27001.  Si interessa, fin dal 2001, di Computer Forensic in ambito finance enterprise.

    Nel 2004 inizia la propria attività di Consulente Informatico Forense, ovvero esperto di Computer Forensics collaborando con la polizia giudiziaria di Firenze ma anche con le parti private e i loro legali nella risoluzione di controversie civili e penali.

    Alessandro Fiorenzi è

    • Laureato in Scienze dell'Informazione
    • Iscritto Albo CTU Tribunale di Firenze n. 7519 dal 2003
    • Iscritto Albo Periti Tribunale di Firenze n. 422 dal 2011
    • Iscritto Elenco Consulenti Arbitratori CCIAA Firenze dal 11/07/2013
    • Iscritto a ruolo Albo Periti ed Esperti CCIAA Firenze n. 1130 dal 2004
    • Iscritto Albo Docenti per corsi di formazione SIAF - Sistema Informatico dell'Ateneo Fiorentino
    • Membro del Comitato Scientifico CLUSIT - Associazione Italiana per la Sicurezza Informatica 
    • Membro di CLUSIT dal 2001
    • Iscritto ad ABILAB
    • Certificato ECCE  European Certificate on the fight against Cybercrime and Electronic Evidence (ECCE) 2009
    • Iscritto a "Consulenti Tecnici" ( il portale della consulenza Peritale)
    • Relatore al convegno "la sicurezza dell'informazione in azienda: gli standard ISO - caso Infogroup S.p.A"
    • Relatore al seminario "Reati in azienda e computer forensics"
    • Relatore al seminario " Il marchio in rete: scenari di violazione della proprietà intellettuale e metodi di raccolta"
    • Relatore al seminario "Aziende in Rete: reati e metodi di raccolta delle prove"
    • Collabora per gli aspetti di computer forensics  al libro  "Internet e il danno alla persona" edito da Giappichelli nel 2012
    • Lead Auditor ISO27001

    Curriculum Vitae 

  • Cyber Security

    Lo Studio Fiorenzi dal 2003 si occupa di sicurezza informatica e cyber security  per aziende ed enti

    Di seguito le tipologie di servizi Cyber che normalmente trattiamo.

    • Security Management
    • Risk Management
    • Incident Handling & Response
    • Log Management & SIEM
    • Vulnerability Assessment & Penetration Test
    • Business Continuity & Disaster Recovery

     

    contattci      preventivio
  • Data Breach - response

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Incarichi CTU CTP e Ausiliari di PG

     

    Il Dott. Alessandro Fiorenzi è Consulente Tecnico in vicende informatiche presso i Tribunali di Milano, Bologna, Firenze, Pistoia, Prato, Pisa, Livorno, Grosseto e Roma ove si è occupato della redazione di consulenze tecniche di parte in procedimenti civili e penali.

    Lo Studio accetta incarchi come CTU (Consulente Tecnico di ufficio) o Perito per l'Autorità Giudiziaria nonché incarichi di affiancamento e supporto alle indagini di Polizia Giudiziari in qualità di Ausiliari di Polizia Giudiziaria. In questi ruoli lo studio affianca e supporta le strutture nell'espletamento delle indagini tecniche relative al caso secondo le regole d'ingaggio ricevute.


    Lo studio accetta  incarchi come CTP (Consulente Tecnico di Parte) per conto di privati e aziende sia in indagini Difensive Preventive, in Accertamenti Tecnici Preventivi,  Per la difesa o per la tutela di diritti e interessi dell'assistito. In questi ruoli il CTP opera a 360 a tutela dei diritti e degli interessi del cliente sviluppando indagini e accertamenti tecnici atti a supportare la difesa o l'accusa in un procedimento giudiziario o stragiudiziale. 

    Lo studio svolge incarichi CTU e CTP,  perizie e indagini informatiche forensi per studi legali, aziende, privati le Procure e Tribunali di tutta Italia, operiamo con maggiore frequenza nelle Procure e Tribunali di della Toscana:Firenze, Prato, Livorno, Grosseto, ma anche del resto d'Italia:Milano, Roma, Bologna, Parma, Perugia, Verna, Ravenna, Napoli.

    contattci      preventivio
  • Indagini Digitali

    Lo Studio Fiorenzi dal 2003 svolge mediante i propri consulenti informatici forensi  indagini informatiche e analisi forensi di dispositivi informatici di varia natura per conto di privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici,  in ambito civile, penale e anche in stragiudiziale e in arbitrato.

    Di seguito l'elenco delle tipologie d'Indagini e verifiche che normalmente trattiamo.

    • Digital Intelligence OSINT
    • Indagini e accertamenti su computer
    • Indagini e accertamenti su Smartphone, Tablet e cellulari
    • Bonifiche Dati Digitali 
    • Forensics Readiness
    • Incident Response, indagini post incidente informatico

     Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

     

    contattci      preventivio
  • indagini su computer

    le indagini su un computer permetto di documentare abusi, comportamenti illgali, illeciti o contrari ai regolamenti aziendali attraverso mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, messaggi, chat, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata.

    Queste indagini per avere valore probatorio, devono essere condotte   avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche.

    I dispositivi che normalmente sono oggetto di indagine su computer :

    - computer desktop
    - computer potatili/notebook
    - server
    - ambienti di virtualizzazione
    - macchine virtuali

     

    L'indagine informatica sul computer può risultare fondamentale nei casi di:

    - dipendente/socio infedele
    - furto, danneggiamento, accesso abusivo al sistema informatico
    - furto e alterazione dati sistema informatico
    - contenzioso con banche, enti di riscossione
    - contenzioso per bandi gara
    - contenzioso con ex coniuge

     

    Oltre a molti altri contesti ove possa esse usato come testimone dei fatti.

    Un computer  a seconda dei contesti può essere stato  vittima come  testimone d'illeciti e reati,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

     

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Computer

    La Perizia informatica forense di un computer permette di cristallizzare e documentare mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, messaggi, chat, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I dispositivi che possono essere oggetto di Perizia informatica forense sono:

    - computer desktop
    - computer potatili/notebook
    - server
    - ambienti di virtualizzazione
    - macchine virtuali

     

    La perizia informatica di computer può risultare fondamentale nei casi di:

    - dipendente/socio infedele
    - furto, danneggiamento, accesso abusivo al sistema informatico
    - furto e alterazione dati sistema informatico
    - contenzioso con banche, enti di riscossione
    - contenzioso per bandi gara
    - contenzioso con ex coniuge


    Oltre a molti altri contesti ove possa esse usato come testimone dei fatti.

    Un computer  a seconda dei contesti può essere stato  vittima come  testimone d'illeciti e reati,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

     

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Database

    La Perizia informatica forense di Database permette di cristallizzare e documentare lo stato del database, dati in esso contenuti e le azioni subite,  nonché ogni altra forma di prova che può essere rinvenuta all'interno del database o dai suoi log, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I Database che possono essere oggetto di Perizia informatica sono:

    - Database Commerciali: Oracle, DB2, MS SQL
    - Database Opensource: Mysql, Postress, MariaDB
    - sql lite db

    La perizia informatica forense di un database può risultare fondamentale nei casi di:

    - Data Breach
    - Furto, danneggiamento, accesso abusivo ai dati 
    - Contenzioso con clienti e fornitori
    - Cancellazione o perdita di dati

    e in molti altri contesti ove possa esse usato come testimone dei fatti.

    Il database è  testimone di quanto viene eseguito dagli utenti,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati o manomessi
    - ricostruire la sequenza degli eventi 
    - ricostruire i comportamenti degli utenti 
    - ricostruire gli eventi e le parti coinvolte in un data breach


    La Perizia  informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    contattci      preventivio
  • Perizia Informatica Forense

    Una Perizia Informatica Forense è una perizia informatica qualificata dall'adozione di tecniche e strumenti ad alto contenuto professionale e tecnologico.

    Una perizia Informatica è una relazione tecnica su uno specifico argomento. Una Perizia Informatica Forense è una relazione peritale che parte da un esame degli oggetti informatici che ha come obiettivo congelare e preservare le prove assicurando la tracciatura di ogni attività.Soluzioni tecnologiche  e professionalità di alto profilo per  all'analisi e interpretazione dei risultati conducono alla formulazione delle risultanze delle indagini.

    Il risultato è una relazione peritale, che grazie alle competenze e conoscenze specifiche dei consulenti tecnici, che conducono le operazion di raccolta, analisi e preservazione delle prove,  risponde ai requisiti di  tracciabilità e ripetibilità degli accertamenti, ove tecnicamente possibile ed è in grado di resistere ad ogni possibili obiezione

  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

     

  • Perizia per Stalking

    La Perizia informatica per stalking permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che lo stalker attua: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp,  mail, documenti, immagini, la cronologia della navigazione internet, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Gli oggetti che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari
    - Computer
    - Mail
    - Profili social network

    La perizia in caso di stalking è fondamentale in quanto va a documentare gli atti dello stalker che la vittima subisce. 

    Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati
    - ricostruire glie eventi
    - ricostruire le azioni dello stalker e della vittima 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

     

    La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

    La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

     

    contattci      preventivio
  • Perizie Dispositivi Elettronici

    La Perizia su Dispositivi Elettronici che sono dotati di un software per il loro funzionamento, permette di cristallizzarne lo stato corrente e  condurvi  indagini, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I dispositivi Elettronici  che possono essere oggetto di Perizia possono essere:

    - Gaming: XBox, Nintendo, Playstation
    - Sistemi Domotica
    - Sistemi Automotive
    - Sistemi Infotainment
    - Navigatori satellitari, scatole satellitari assicurazioni
    - Scatole nere
    - Dispositivi Raspberry e Arduino
    - Sistemi Video Sorveglianza
    - Sistemi Allarme

    La perizia di un dispositivo elettronico risulta fondamentale nei casi di:

    - contenziosi con il fornitore del servizio o del dispositivo
    - risarcimento danni 
    - testimone alibi 
    - furto

    e in molti altri contesti ove i dispositivo rivesta un ruolo di testimone dei fatti,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti 

    L'analisi tecnica eseguita è in grado di documentare molteplici elementi in ragione della natura del dispositivo,  a titolo meramente esemplificativo è possibile:

    - Ricostruire e documentare i fatti e la relativa timeline 
    - Mappe percorsi GPS
    - Ricostruzione incidenti stradali

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense.

    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata 

     

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

  • reati e illeciti digitali

    L'utilizzo d'Internet talvolta crea una falsa sensazione d'impunità in taluni soggetti, che  dietro un nickname o un indirizzo email,  credono erroneamente di spadroneggiare senza poter essere individuati. Anche persone apparentemente normali, in preda a rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Questi soggetti mettono in atto nei confronti delle loro vittime le peggiori rappresaglie: strumenti di controllo remoto, programmi spia su computer e cellulari, Stalking informatico,  Sexting, accessi abusivi a caselle email e profili social, diffamazione su Social Network, Phishing, Parceling. Sono queste le  fattispecie di reato che stanno rapidamente diffondendosi, reati dove il web, computer, cellulari diventano i più fedeli e autentici TESTIMONI. Proprio per questo è  importante fare copia forense, recuperare i dati cancellati e  sottoporre ad analisi forense  e perizia informatica, anche perizia giurata o  perizia asseverata per tutelare l'interessato prima che i dati "scompaiano" da cellulari e computer

  • titolare

     Dott. Alessandro Fiorenzi

    foto-web Studio Fiorenzi Allineamento sx

     Il Dott. Alessandro Fiorenzi si occupa di Perizie e indagini informatiche forensi,  Sicurezza informatica, compliance e auditing IT.

    In qualità di Consulente Informatico Forense di Parte  (CTP) per privati  aziende e come Consulente Informatico Forense dell'Autorità Giudiziarie (CTU), ha maturato competenze significative in vari ambiti della digital forensics, dalla computer forensics alla mobile forensics e network forensics, dedicando particolare interesse e impegno alle indagini informatiche forensi in ambito aziendale, in particolare riguardo agli aspetti giuslavoristici, di webreputation, di tutela del patrimonio aziendale, e di contratti e servizi IT.
    E’ Iscritto all'albo dei CTU e dei Periti del Tribunale di Firenze, e all’Albo Periti ed Esperti CCIAA Firenze, è anche Consulente Arbitratore della stessa. Ha partecipato come CTU/CTP a processi di rilevanza nazionale.
    Certificato ECCE (European Certificate on the fight against Cybercrime and Electronic Evidence) e Lead Auditor ISO 27001.Ha collaborato al libro “Internet e il danno alla persona” edito da Giappichelli nel 2012; è organizzatore e relatore di vari convegni sul tema della Digital Forensics.
    Si è laureato in Scienze dell’Informazione all'Università degli studi di Firenze nel 2001.

     

    Alessandro Fiorenzi è

    • Laureato in Scienze dell'Informazione
    • Iscritto Albo CTU Tribunale di Firenze n. 7519 dal 2003
    • Iscritto Albo Periti Tribunale di Firenze n. 422 dal 2011
    • Iscritto Elenco Consulenti Arbitratori CCIAA Firenze dal 11/07/2013
    • Iscritto a ruolo Albo Periti ed Esperti CCIAA Firenze n. 1130 dal 2004
    • Iscritto Albo Docenti per corsi di formazione SIAF - Sistema Informatico dell'Ateneo Fiorentino
    • Membro del Comitato Scientifico CLUSIT - Associazione Italiana per la Sicurezza Informatica 
    • Membro di CLUSIT dal 2001
    • Iscritto ad ABILAB
    • Certificato ECCE  European Certificate on the fight against Cybercrime and Electronic Evidence (ECCE) 2009
    • Iscritto a "Consulenti Tecnici" ( il portale della consulenza Peritale)
    • Relatore al convegno "la sicurezza dell'informazione in azienda: gli standard ISO - caso Infogroup S.p.A"
    • Relatore al seminario "Reati in azienda e computer forensics"
    • Relatore al seminario " Il marchio in rete: scenari di violazione della proprietà intellettuale e metodi di raccolta"
    • Relatore al seminario "Aziende in Rete: reati e metodi di raccolta delle prove"
    • Collabora per gli aspetti di computer forensics  al libro  "Internet e il danno alla persona" edito da Giappichelli nel 2012
    • Relatore al seminario "Prove digitali, privacy e poteri di controllo in azienda" SMAU Bologna 2016
    • Lead Auditor ISO27001

    Curriculum Vitae 

  • Tutto quello che il vostro smartphone sa di voi... che voi non sapete che lui sa..

    È bello, è di tendenza ma il vostro smartphone sa troppe cose, anzi potreste scoprire che sa più cose lui di voi di quante voi ve ne possiate ricordare.

    È paradossale ma affidiamo la nostra intera vita: professionale e lavorativa, oltre ai più imbarazzanti segreti a uno strumento informatico , certi che  nel peggiore dei casi cancellando ciò che non ci va così nessuno lo potrà mai vedere.

    Che si tratti di un Android o di un iPhone o di un windows tutti quanti sono assetati dei nostri dati per renderci la vita più semplice... ma vediamo con  l'infografica riportata sotto cosa sa il nostro smartphone...

    - Password e codici di accesso
    - Numeri di carte di credito
    - Chat e Messaggi: whatsapp, wechat, telegram etc.. Testi, gruppi, messaggi inviati e messaggi ricevuti
    - Cronologia delle telefonate in ingresso e in uscita
    - Rubrica telefonica con tutti i contatti di ogni soggetto
    - Cronologia Internet, i siti visitati di recente
    - Autofil dei dati del browser
    - ricerche fatte in internet
    - Posizione e percorsi GPS passati e presenti
    - File aperti di recente
    - App bancarie e accesso ai dati bancari
    - File cancellati
    - Foto e video con posizione GPS
    - Vita Social
    - Mail private e lavoro
    - Scrigni segreti

    insomma una miniera di dati che in mano a cyber criminali ha un grande valore, si ai fini estorsivi ma anche per impersonare e disporre a nostro titolo accrediti, acquisti, contratti

    un mercato ricco per il cybercrime un rischio che troppo spesso tutti sottovalutiamo, ma anche un testimone affidabile da portare in giudizio con una perizia informatica forense

    What Your Phone Know About You Quello che il tuo telefono sa di te

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.