I Nostri Laboratori
Le nostre strutture sono dotate delle tecnologie per il recupero di dati più avanzate a livello mondiale, e dove non si arriva Noi vi sono altre persone più esperte. Siamo in grado di effettuare attività di recupero su postazioni remote, tramite Internet, anche su unità che non abbiano subito danneggiamenti fisici. Le nostre strutture sono inoltre dotate di tutte le strumentazioni necessarie nello svolgimento di analisi per computer di lavoro e indagini investigative con servizi di cancellazione di dati sicura ove per aziende vi siano dati sensibili.
I nostri laboratori sono posti in edifici protetti da sistemi di sicurezza operativi 24 ore su 24 dotati di un impianto di allarme centralizzato con telecamere a circuito chiuso. Gli ingressi sono controllati da un sistema elettronico che permette laccesso al solo personale autorizzato. In tali laboratori viene svolta lattività di recupero dei dati dai dischi fissi e le altre tipologie di supporti digitali ed informatici: sono ambienti dotati di tutte le tecnologie necessarie alla corretta manipolazione di tali supporti nelle condizioni di massima garanzia di affidabilità e sicurezza.
Anche nella security aziendale nelle reti e in internet vi possono entrare Virus può sempre accadere malgrado le migliori misure preventive intraprese, per questo esistono comunque mezzi e modalità volte alla investigazione ed analisi delle eventuali intrusioni Non Autorizzate capaci di raccogliere elementi e dati che possano indicare chi e quando ed in che modo ha fatto un uso o un prelievo di dati non autorizzato asportando eventuali informazioni riservate.
Il primo passo prevede sempre lesame del supporto di memorizzazione per identificare la natura del problema e lentità del danno. Ciascun lavoro è unico e varia a seconda del tipo di supporto, della capacità, del tipo di file e dal sistema operativo.
Il livello di servizio standard fornisce i risultati dellanalisi entro due giornate lavorative.
La relazione sullaccertamento dei danni indica al cliente quello che può essere recuperato, il tempo necessario per il recupero e il relativo costo. Spetta al cliente decidere leventuale proseguimento del recupero.
Possiamo fornire i dati recuperati su qualsiasi supporto specificato dal cliente.
Quando si parla di recuperare dati ci si riferisce a tutti i processi necessari per accedere, estrarre e/o ricomporre le informazioni che si trovano su un dispositivo di immagazzinamento informatico danneggiato.
Per questo motivo, solamente le aziende specializzate in questo genere di operazioni come la MATEX SECURITY, dotate degli impianti adeguati e di un team di professionisti ai quali viene fornita la tecnologia necessaria, possono garantire un corretto recupero di dati. Le cause di una perdita di dati possono essere molteplici: formattazioni involontarie, attacchi di virus, blocco del sistema, guasti meccanici, sbalzi di tensione, colpi, incendi, inondazioni, danni sulla superficie del piatto, etc. Solamente grazie ad una corretta diagnosi sarà possibile determinare sin dal primo momento se il recupero dei dati è possibile o no. Un intervento scorretto può aggravare la situazione e rendere inutile qualsiasi tentativo successivo di recuperare i dati.
Anni di esperienza ci consentono di rispondere nella maniera più adeguata di fronte a numerose situazioni.
Recupero dati hard disk (ma anche recupero da CD Rom e DVD)
(Recupero dati da hard disk, Salvataggio file persi, Riparazione, Dischi di ripristino, Dati persi, Recuperare dati da pc, Recupero da formattazione accidentale.)
Informazioni utili per il recupero dati di un Hard Disk
In genere un Hard Disk non si rompe mai immediatamente, ma prima dà qualche segnale di cedimento. Per esempio può fare fatica ad avviarsi, oppure a volte può perdere una partizione e non riconoscerla fino al riavvio del sistema. Oppure l'Hard Disk può cominciare a fare rumori strani, tipo i famosi 'tic-tic-tic' di certi modelli Western Digital (che tra l'altro sono probabilmente gli hard IDE migliori in assouto), e rallenterà di molto le operazioni (per esempio potrebbe impiegare un minuto o più per aprire una cartella). Comunque sia, quando si avverte un comportamento strano, la cosa migliore è comprare un altro Hard Disk e fare una copia di tutti i dati. Questo ci eviterà spese maggiori. Visto tuttavia che spesso le cose vanno male indipendentemente dalla nostra volontà, a volte si è costetti a rivolgersi a società che si occupano di recupero dati hard disk (ma anche CD e DVD). I costi in genere variano (a seconda della società che si occupa del recupero, della gravità del danno e dalle tempistiche richieste) dai 200 ai 2000 euro e oltre (le spese si dividono in diagnosi e recupero, e variano a seconda della gravità del problema e del tempo necessario per l'operazione). In genere il recupero dati di un'azienda avviene attraverso varie fasi: Per prima cosa si spedisce l'hard disk, cercando di imballarlo accuratamente. Quindi la società in questione opererà una diagnosi dell'hard disk, con un elenco dei file e delle cartelle recuperabili, e faranno un preventivo sul recupero dei dati. In genere i dati recuperati vengono salvati su CD o DVD, a seconda della quantità, ma alcune società accettano anche di salvare i dati su altri supporti, come Hard Disk nuovi o altro ancora. Le spese complessive (tra diagnosi e recupero) in genere vanno a finire intorno ai 1000 euro, dunque tenere un hard disk di riserva con un backup automatico di tutti i dati più importanti è in genere il suggerimento migliore...
L'attività di "detective informatico" in cui spesso ci si deve calare nel trattare queste tematiche, è molto complessa e insidiosa, ma può risultare oltremodo avvincente.
I Nostri Laboratori
Le nostre strutture sono dotate delle tecnologie per il recupero di dati più avanzate a livello mondiale, e dove non si arriva Noi vi sono altre persone più esperte. Siamo in grado di effettuare attività di recupero su postazioni remote, tramite Internet, anche su unità che non abbiano subito danneggiamenti fisici. Le nostre strutture sono inoltre dotate di tutte le strumentazioni necessarie nello svolgimento di analisi per computer di lavoro e indagini investigative con servizi di cancellazione di dati sicura ove per aziende vi siano dati sensibili.
I nostri laboratori sono posti in edifici protetti da sistemi di sicurezza operativi 24 ore su 24 dotati di un impianto di allarme centralizzato con telecamere a circuito chiuso. Gli ingressi sono controllati da un sistema elettronico che permette laccesso al solo personale autorizzato. In tali laboratori viene svolta lattività di recupero dei dati dai dischi fissi e le altre tipologie di supporti digitali ed informatici: sono ambienti dotati di tutte le tecnologie necessarie alla corretta manipolazione di tali supporti nelle condizioni di massima garanzia di affidabilità e sicurezza.
Anche nella security aziendale nelle reti e in internet vi possono entrare Virus può sempre accadere malgrado le migliori misure preventive intraprese, per questo esistono comunque mezzi e modalità volte alla investigazione ed analisi delle eventuali intrusioni Non Autorizzate capaci di raccogliere elementi e dati che possano indicare chi e quando ed in che modo ha fatto un uso o un prelievo di dati non autorizzato asportando eventuali informazioni riservate.
Il primo passo prevede sempre lesame del supporto di memorizzazione per identificare la natura del problema e lentità del danno. Ciascun lavoro è unico e varia a seconda del tipo di supporto, della capacità, del tipo di file e dal sistema operativo.
Il livello di servizio standard fornisce i risultati dellanalisi entro due giornate lavorative.
La relazione sullaccertamento dei danni indica al cliente quello che può essere recuperato, il tempo necessario per il recupero e il relativo costo. Spetta al cliente decidere leventuale proseguimento del recupero.
Possiamo fornire i dati recuperati su qualsiasi supporto specificato dal cliente.
I Nostri mezzi
Con lesperienza maturata negli anni abbiamo messo a punto avanzate attrezzature e tecnologie elettroniche che usate da personale altamente qualificato in grado di poter scoprire elementi ed informazioni relativi ad attacchi subiti su servers aziendali da parte di agenti esterni, effettuare ricerche di files nascosti che abbiano compromesso lutilizzo dei sistemi informatici, siamo in grado di risolvere casi di cancellazioni fraudolente di files o di archivi elettronici, nonchè seguire le tracce digitali lasciate nei sistemi computerizzati relative a chi e quando e come ha avuto accesso a determinati files, e le relative operazioni compiute su di loro, oltre al servizio di consulenza per modernizzare le difese elettroniche delle proprie reti Internet ed Intranet e Net..
Gli hard disk, o dischi fissi, sono particolari apparecchiature elettromeccaniche che per operare correttamente hanno bisogno di avere le proprie parti interne completamente isolate dallambiente: per questo sono sigillate con un procedimento speciale che crea il vuoto al loro interno. Per recuperare i dati è spesso necessario aprire il disco per poter accedere allelettronica, alle sue componenti meccaniche o ai piatti del disco stesso. Una analisi di tali elementi consentirà lindividuazione il guasto subito e la definizione della soluzione da perseguire per effettuare loperazione di recupero dei dati immagazzinati nel disco.
Livello Operativo Analisi Supporti e Recupero Dati
A livello generale si tratta di individuare le modalità migliori per acquisire le prove senza alterare o modificare il sistema informatico su cui si trovano,garantire che i dati acquisiti e copiati su altro supporto siano identiche a quelle originarie, analizzare tutti i dati senza alterarli. Linformatica ci permette di comprende le attività di verifica dei supporti di memorizzazione dei dati e delle componenti informatiche, delle immagini, audio e video generate da computer, dei contenuti di archivi e basi dati e delle azioni svolte nelle reti telematiche. Importanti aspetti dell analisi riguardano, un livello di maggior dettaglio, il ruolo della progettazione e mantenimento di una catena di dati e i File dei dati da prendere in esame quando si presentano. Il sistema informatico oggetto dellindagine per il recupero dei dati persi oppure cancellati può essere un personal computer o un server isolato. Linformatica investigativa agisce dopo che un sistema informatico è stato violato o danneggiato per esaminare i componenti HD informatici in modo esaustivo, completo, accurato, incontaminato e documentato. Il reperto HD informatico, per la sua natura digitale, è riproducibile e quindi lesame può e deve avvenire su una copia onde evitare alterazioni. delloriginale. Un sistema sicuro non può quindi essere fonte di antiquati reperti informatici.
Per Lanalisi Informatica INVESTIGATIVA Forense
Si opera in questa maniera : Si comincia con analizzare in dettaglio un personal computer dove si possono conoscere attività, gusti, pensiero di chi lutilizza; lanalisi dei sistemi è dunque utile per condurre indagini e per acquisire prove inerenti a eventi legati alla vita del suo utilizzatore. Nel caso di reati informatici il sistema informatico può essere una sorta di ( Libro Aperto ) oppure può essere come unarma del delitto o il bene colpito da azioni delittuose; in entrambi i casi lanalisi dettagliata di immagini dei dati contenuti dei contenuti delle aree di memorizzazione (hard disc e altro), delle aree in cui il sistema operativo memorizza gli orari, il flusso dei lavori e degli accessi (log file e simili), delle aree di memorizzazione temporanea dei dati e dei programmi (memoria read-only e buffer) può portare allindividuazione di elementi utili alle indagini, come indizi o prove. Da questo tipo di Investigazione ed analisi segue che linformatica forense non solo è significativa laddove si verifichino reati informatici ma anche e soprattutto in molte situazioni in campo fiscale, nel commerciale,per frodi intracomunitarie ( IVA ) per quanto consta alla nostra esperienza peritale, per conferme di alibi con orari e navigazioni in rete, per contenzioso del personale con la direzione, per rapporti tra un cliente e un istituto di credito, per rapporti tra cliente e gestore di servizi di commercio elettronico. Per lacquisizione delle prove da un sistema informatico il modo migliore è quello di poter accedere al sistema con il ruolo di amministratore di sistema, senza togliere la corrente elettrica, in modo da poter consultare anche la memoria Ram che viene cancellata in caso di spegnimento. In generale, andrà deciso caso per caso se accedere alla macchina accesa o togliere direttamente la tensione in modo da ottenere il più possibile una fotografia del sistema così come era: infatti eseguire uno spegnimento classico comporta sicuramente la cancellazione e lalterazione di molti dati. Ne emerge la necessità che le autorizzazioni da parte degli Uffici che coordinano le indagini Investigative siano da trasmettere ai tecnici operanti in tempi strettissimi a chi effettua materialmente le indagini.
Per lanalisi tecnico informatica delle prove sui dati digitali occorre rispettare due principi: i dati oggetto dellanalisi non devono venire assolutamente alterati ne modificati nei dischi HD e dei supporti magnetici, unanalisi dettagliata e completa non dovrà essere eseguita solo allinterno dei file ma anche nei settori del supporto magnetico lasciati liberi ( aree non allocate e aree libere del sistema operativo) che sono quelle che contengono comunque i dati registrati e cancellati in precedenza ovvero quei dati che qualcuno desidera eventualmente nascondere. Come in altri settori di Investigazione forense, anche nel campo informatico risulta comodo e utile predisporre una lista delle azioni e delle modalità operative che devono essere eseguite e documentare puntualmente le attività e i compiti svolti in relazione a ciascuna di esse.
-
Il principio di fondo è quello di non dare nulla per scontato:
-
va accuratamente verificato lo stato di ogni supporto magnetico o digitale oppure ottico.
-
vanno ispezionati quaderni, fondi di tastiera e monitor per individuare eventuali password
-
va ricostruita tutta lattività di un accesso abusivo dalla rete
-
vanno individuati virus e programmi Cripto e altro software malevolo
-
va ricostruita tutta la successione dei file e dei compiti e delle azioni
-
vanno confrontati tra loro File e Dati trovati con tutti gli indizi
-
va individuato il ruolo che assume il sistema PC oggetto della indagine
-
va considerato e valutato il ruolo delle persone che utilizzano il sistema per individuare eventuali individui indiziati, informati dei fatti o in grado di rivelare le eventuali password
-
va effettuato un accurato inventario con le matricole e marca delle attrezzature ispezionate
-
è opportuno ripetere due volte le analisi per avere certezza della meticolosità delle operazioni eseguite.
Con la crescita di complessità ed estensione dei sistemi informatici, la ricerca di prove al loro interno tramite programmi di utilità forniti dai principali costruttori o realizzati autonomamente appare sempre più difficile: sono state così prodotti sistemi digitali dedicati e appositamente progettati come strumento di ausilio allinvestigazione informatica forense. Dal punto di vista del metodo, uninvestigazione informatica forense non avviene mai sul sistema informatico originale ma, per motivi pratici, tecnici e legali, tutte le volte possibili e inderogabilmente vengono effettuate copie dei File Dati e dei sistemi su cui lavorare in laboratorio in un secondo tempo. Alcuni di questi tecnici operativi sono specializzati per i sistemi Windows NT, altri per Unix o Linux; esistono almeno due importanti sistemi computerizzati che mettono a disposizione tutte le funzionalità necessarie per una analisi di informatica investigativa forense onnicomprensiva.
Le funzionalità che caratterizzano tali strumenti sono tipicamente le seguenti:
possibilità di eseguire una ricerca velocemente sullintero supporto magnetico o digitale (non solo allinterno dei file ma anche sulla superficie non utilizzata dei dischi), possibilità obbligata per non lavorare sulloriginale di produrre copie dei dischi a basso livello (copia settore per settore a bassa acquisizione di dati), utilizzabilità lavorativa del PC su più tipi di file system, possibilità di combinare nel PC in modi diversi i risultati delle ricerche eseguite, analisi e verifica dei dati secondo varie modalità di codifica (per esempio ASCII ed esadecimale), recupero tecnico investigativo in automatico di eventuali file apparentemente cancellati,oppure cancellati volontariamente, stampa e riproduzione, previa scelta dei parametri, delle prove ai sensi dei principi investigativi (per esempio dei codici di procedura civile e penale).
La finalità di uno studio criminologico investigativo è anche quella di adeguare lanalisi scientifica alla realtà contemporanea, individuandone scelte delittuose truffaldine e metodi di esecuzione criminale. Le nuove tecnologie dellinformazione elettronica hanno prodotto rilevanti effetti sociali positivi ma, come avviene in tutti i fenomeni, si sono verificate anche ricadute negative nel mondo truffaldino ,pedofilo e criminale. Alla Investigazione Tecnico Criminologica spetta il difficile compito di individuare e riconoscere labuso dei mezzi informatici e telematici e delle reti che velocemente si propagato a tutti i livelli, dal singolo personaggio alle organizzazioni di più personaggi con a disposizione più sofisticate attrezzature e possibilità. Le tecnologie dellinformazione elettronica e i comportamenti devianti, ci si propone appunto di decodificaree analizzare il complesso rapporto tra tecnologia e devianza evidenziandone le problematiche più importanti. Lo scopo è quello di offrire uno strumento conoscitivo sulle possibili minacce ai sistemi informatici e telematici, sui metodi di implementazione e di attuazione, sui diversi tipi di criminalità informatica, nonché sulle misure normative di sicurezza e sulle metodologie investigative da adottare. Nonostante la difficoltà dei temi trattati, la diversa formazione e professionalità degli operatori permette di «navigare»e investigare nel multiforme mondo della criminalità informatica per comprenderne al meglio gli aspetti giuridici e criminologici degli scenari più attuali.
Contattaci!