Post

Visualizzazione dei post da 2013

Bitcoin mining semplice

Come funziona il Bitcoin Mining, spero di esser riuscito a descriverlo in modo semplice e comprensibile  http://www.tomshw.it/cont/articolo/bitcoin-da-dove-vengono-le-monete-senza-banche/51653/1.html#.UqrDpfTuI8o

WhatsApp forensics - recupero timestamp dei messaggi cancellati

Immagine
Ieri durante una lezione, presso la scuola di GdF di Ostia, sull'uso del Cellebrite UFED e Physical Analyzer  (thanks to Luca Governatori), insieme a tutta la classe (in gambissima), abbiamo fatto un po' di reverse engineering usando la visualizzazione esadecimale di Physical Analyzer del database della famosa app di messaggistica WhatsApp per Android, dato che il P.A. non visualizza i messaggi cancellati di WhatsApp, almeno su Android 4.1.2 del Samsung S3. Il database è di tipo SqlLite 3.0 e si trova in: \data\com.whatsapp\databases\msgstore.db   Prima dell'acquisizione fisica tramite UFED Touch del mio Samsung S3 con Android  4.1.2, ho provveduto a cancellare due (il primo ed il terzo) messaggi di una conversazione dal mio WhatsApp, i due in figura: Finita l'acquisizione ed ottenuto il file DumpData.bin, siamo andati ad aprire con il viewer esadecimale il file msgstoredb.db e a cercare le parole chiave dei messaggi cancellati, ottenendo una visu

OpenSourceDay 2013 - Udine

Iscrizioni e programma completo qui: http://www.opensourceday.org/ 2013/?mid=3 In particolare: Percorso Forensics (Aula 0) 10:00 –  10:15 Introduzione conferenzieri e progetti italiani D.E.F.T.  e CAINE (Pubblico Ministero Procura Udine Sost.Proc. Dott. Andrea Gondolo) 10:30 – 11:15: Wibbly wobbly timey wimey stuff. Uso delle timeline nell'analisi forense (Dott. Davide Gabrini aka Rebus) 11:15 – 11:45: Coffee break 11:45 – 12:30: Mobile Forensics con strumenti Open Source (Dott. Paolo Dal Checco) 13:30 – 14:15: OS Intelligence (Dott. Alessandro Rossetti aka Sitticus) 14:30 – 15:15: Il problem solving nella digital forensics tramite strumenti open source (Dott. Nanni Bassetti ) iscrivetevi numerosi (anche per avere il vostro attestato di partecipazione)

Workshop computer e mobile forensics alla Sapienza (Roma)

Il 5 Ottobre 2013 sarò tra i relatori (insieme a Paolo Reale ed al Prof. Roberto Cusani) di questo workshop organizzato dalla Italdetectives presso l'Università La Sapienza a Roma: http://www.italdetectives.org/index.php?option=com_content&view=article&id=219:ict-in-ambito-forense-dai-cellulari-al-computer&catid=9&Itemid=108

AICA 2013

Il 19/settembre/2013 sarò relatore qui: http://www.aica2013.it/programma.htm

A little bash script for discovering the Windows 7 activity

Immagine
Often during the investigation on a computer we need to have quickly a response on the activity of the computer itself, so we need a tool says to us when the device was on and off. If we can take the file System.evtx placed in %SystemRoot%\System32\Winevt\Logs\System.evtx We could export it in CSV format using some tools or simply the EventViewer of  our Windows. Let’s see what we can obtain, this is a piece of the file called system7.csv: We can see that the second field is filled by the timestamp (date and time) and the fourth field is filled by the EventId number. At this point, we can think to read the EventId and the timestamp and make a sort of timeline choosing only the events of On, Off, Crash, Sleep and Awake. We can do this using a Gnu/Linux OS or simply CygWin  http://www.cygwin.com/ First of all we need to make a file containing the targets events: $ echo ",12," > events.txt     ----- first entry needs only “>” operator. $ ec

Bella esperienza presso la scuola della GdF dell'Aquila

Immagine
Sono stato ospite (21 e 22 Marzo 2013) come relatore ed ho partecipato anche alla valutazione dei risultati del gioco di simulazione su un'acquisizione ed analisi di un pendrive. Il tutto si è tenuto presso la Scuola Ispettori e Sovrintendenti della Guardia di Finanza, in due giornate del convegno di studi sul tema: “Computer Forensics”. L'aula era piena, mai visto tanti finanzieri tutti insieme , ed attenta, son stato trattato benissimo ed è stata un'esperienza elettrizzante, grazie alla GdF per il loro lavoro e grazie agli organizzatori per l'onore ricevuto. Nanni Bassetti Per saperne di più: http://www.inabruzzo.com/?p=159827

I miei eventi marzo/aprile 2013

Salve a tutti, per chi segue questo blog segnalo gli eventi "interessanti" che mi coinvolgono per Marzo/Aprile 2013 18/Marzo/2013 rilasciato Caine 4.0 "Pulsar"  http://www.caine-live.net 21 e 22 Marzo/2013 - Talk sulla computer forensics c/o la "Comando Scuola Ispettori e Sovraintendenti" - L'Aquila. 8-11/Aprile/2013 - Docenza per un corso di 4gg c/o HP Roma.

Rilasciati Caine 4.0 "Pulsar" e NBCaine 4.0

Immagine
Rilasciati Caine ed NBCaine (la versione di Caine per pendrive USB) 4.0 codename "Pulsar". Tutte le novita sul sito http://www.caine-live.net

DISCOVERING TRIBLER FOR FORENSIC EXAMINATION

DISCOVERING TRIBLER FOR FORENSIC EXAMINATION By Nanni Bassetti –  http://www.nannibassetti.com This is an OPEN DOCUMENT written to be improved by the readers, because I wrote it using only experiments on this program and its structure. Tribler  is a famous new bittorrent client, it is open source, it is different from the others bittorent clients because it is a peer-to-peer client, but maybe Wikipedia could help me to explain it better: From:  http://en.wikipedia.org/wiki/Tribler " Tribler is an open source peer-to-peer client with various features for watching videos online. The user interface of Tribler is very basic and focused on ease of use, instead of including features.[2] Tribler is based on the BitTorrent protocol and uses an overlay network for content searching.[3] Due to this overlay network Tribler does not require an external website or indexing service to discover content.[4] Tribler features include: video-only searching, experimental video streaming, a

Il lato oscuro di Wikipedia

Immagine
Salve a tutti, premetto che ho sempre sostenuto Wikipedia sia come progetto, sia come idea e come affidabilità, però ultimamente mi sono imbattuto nel suo "lato oscuro", ossia ho toccato con mano la gestione delle voci, chi e come le gestiscono ed ne sono uscito abbastanza allibito. Tutto inizia con la richiesta di un utente/admin (non so bene che ruolo avesse), che richiede la cancellazione della voce dedicata a CAINE , perchè secondo lui è una distro "semi-amatoriale sconosciuta e con poche rilevanze su Google " e prontamente un admin la mette in "cancellazione semplificata", se entro 7 gg nessuno si oppone, la voce va cancellata. E così successe! In seguito me ne sono accorto ed ho scritto e brigato al fine di riproporre la voce CAINE su Wikipedia, visto che era lì dal 2008, era stata modificata innumerevoli volte e nessuno aveva mai fiatato, oltre che CAINE dal 2008 ad oggi ne ha fatta di strada.... Ma riflettiamo anche sulla segnalaz

Corso Digital Forensics Online - E-Learning

Salve a tutti, la UgoLopez.it ha organizzato un corso di digital forensics tutto in FAD (Formazione A Distanza) su una magnifica piattaforma di e-learning. E' un bell'esperimento per vedere se c'è un appeal su questo tipo di offerta formativa, specialmente sulla computer forensics. Il corso: modalità di svolgimento Lo scopo del corso è quello di fornire delle solide fondamenta per intraprendere attività nel mondo dell'investigazione digitale, materia in continua trasformazione e divenire. Il corso è pensato quindi per professionisti del settore informatico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche di Informatica Forense. Il corso si svolgerà in e-learning su piattaforma dedicata sincrona. L'interazione tra il docente e gli studenti sarà di tipo audio/video, con possibilità di condivisione del desktop e di controllo remoto e, per gli studenti, di rivolgere delle domande alla fine di ogni lezione. Una web-chat sarà inoltre