Quando il cybercrime minaccia l’economia mondiale

Il cybercrime costa all’economia mondiale 500 miliardi di euro l’anno; in Italia solo nel 2015 vi è stato un aumento del 30% di crimini informatici relativi alle imprese.

 

A fare il punto della situazione sull’incremento del numero e della pericolosità delle minacce informatiche e del loro impatto sul futuro dell’economia digitale è Antonello Soro, Presidente dell’Autorità garante per la protezione dei dati personali. Soro è intervenuto al convegno “Verso il regolamento europeo sulla privacy” organizzato dallo Studio legale Ughi e Nunziante il 12 ottobre scorso.

 

Il tema della privacy riguarda il diritto degli individui alla protezione dei propri dati personali. L’evoluzione tecnologica ha inciso ovviamente anche sulla privacy, poiché è necessario sia prevenire i rischi che garantire la protezione dei dati personali. I dati relativi alla rete internet e al numero di utenti ad essa connessi sono sufficientemente eloquenti e attestano come siano mutate in modo radicale nel corso degli anni sia le attività lavorative sia le abitudini di vita delle persone. Questo complesso scenario ha determinato la necessità di una evoluzione anche per la privacy.

 

Già a metà degli anni ’90, il contesto internazionale aveva registrato il cambiamento apportato alla privacy proponendo le PET (acronimo di Privacy Enhancing Technologies), ossia tutte quelle tecnologie in ambito ICT che sono utili ad accrescere la protezione dei dati personali. Il concetto delle PET è contenuto nell’art. 3 del Codice della privacy, rubricato “Principio di necessità nel trattamento dei dati”, che recita

I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’interessato solo in caso di necessità.

 

Le dichiarazioni di Antonello Soro al convegno “Verso il regolamento europeo sulla privacy”

Durante il convegno il Presidente Soro ha affermato che con l’entrata in vigore del nuovo regolamento le imprese dovranno “ripensare tutti i processi e le modalità di gestione dei dati personali, con la consapevolezza che il rispetto delle regole è diventato un fattore abilitante e non un onere burocratico”. Soro sottolinea inoltre come il principale cambiamento riguardi la maggiore e diretta responsabilizzazione delle imprese. È in questa prospettiva che le aziende saranno “tenute ad adottare un approccio sistematico e strategico per garantire l’effettiva sicurezza del loro patrimonio informativo e dei sistemi che conservano i dati”. Mai come oggi, aggiunge Soro, occorre “mettere in atto subito i giusti investimenti e le necessarie riorganizzazioni”.

 

Riguardo al trattamento dei dati sensibili l’avvocato Agostino Clemente, partner dello Studio Ughi e Nunziante, sottolinea come l’introduzione nel regolamento europeo dei principi di privacy by design e privacy by default comporta che il titolare del trattamento “dovrà incorporare i diritti nella tecnologia e mettere in atto misure che garantiscono il trattamento, di default, solo dei dati personali necessari per ogni specifica finalità”. Nello specifico, aggiunge Clemente, “ogni trattamento dovrà rispettare il principio di stretta necessità, di finalità, nonché garantire il pieno esercizio del diritto all’oblio”.

Clemente conclude con l’auspicio che “l’adozione di procedure corrette possa facilitare la circolazione delle informazioni con benefici convergenti per le aziende e gli interessati”.

 

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Roma, la capitale dei PC Zombie, o botnet: il tuo è uno di loro?

Roma è la prima città italiana e la terza in Europa con più PC zombie o botnet: rete di device infetti che consentono ai cybercriminali di piazzare attacchi da remoto senza che il proprietario del dispositivo se ne renda conto.

Oltre alla capitale, in Italia le città più esposte sono capoluoghi di Regione come Milano (seconda), Torino (settima) e Firenze (ottava), ma anche città come Arezzo (terza) e Modena (decima), a riprova di come questo fenomeno sia trasversale e indipendente dall’importanza politico-economica delle città prese di mira dai cybercriminali. Nell’area Emea (Europa, Medio Oriente ed Africa) il paese che presenta il maggior numero di botnet è la Turchia: nel 2015 molti attacchi di Anonymous si basarono proprio su questo sistema. Questo è quanto emerso dalla ricerca condotta dallo staff di Norton-Symantec che ha analizzato i dati sul cybercrime relativi all’area.

Cos’è un PC Zombie o botnet?

Una botnet è una rete formata da dispositivi informatici collegati a Internet, infettati da malware e controllata da un’unica entità, il botmaster. A causa di falle nella sicurezza IT o più spesso per inadeguate valutazioni da parte degli utenti o degli amministratori di sistema, i dispositivi vengono infettati da virus informatici o trojan che permettono ai loro creatori di controllare il sistema da remoto.

Nell’universo del Dark Web c’è anche chi noleggia queste reti di PC zombie, andando a creare veri e propri battaglioni di macchine. Può capitare, infatti, che nei casi delle più grandi botnet si mettano in rete milioni di device connessi ad Internet, grazie ai quali è possibile veicolare attacchi di grandi dimensioni rendendo offline qualche portale web, o ancora coordinare un invio massiccio di spam o commettere una miriade di altri reati nel mondo digitale.

In questo segmento di mercato è importante affidarsi a un partner di fiducia che abbia una comprovata esperienza nel settore. La Datamatic Sistemi & Servizi è una delle società maggiormente impegnate nella lotta contro i crimini informatici: più volte ha identificato sistemi botnet e rimosso programmi malevoli da computer di utenti ignari. Anche per questo motivo è diventata un punto di riferimento per le più importanti aziende italiane.

 

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

 

iOS 10: backup a rischio!

Secondo Oleg Afonin di Elcomsoft, un bug introdotto nel nuovo iOS 10 permetterebbe un attacco alle password dei backup su iTunes.

 

Hackerare un iPhone è da sempre un’operazione davvero difficile ma ora la situazione potrebbe cambiare. Un bug introdotto su iOS 10 consentirebbe, infatti, di tentare gli attacchi alle password dei backup su iTunes al ritmo di 6 milioni di tentativi al secondo, mentre su iOS 9 erano appena 2400; a parità di CPU un bruteforce 2500 volte più lento.

 

Un sistema che intendeva aggiungere un ulteriore livello di protezione rischierebbe, invece, di creare un varco verso le informazioni e i dati personali. Ad affermarlo è Oleg Afonin di Elcomsoft, una società di software russa specializzata nei programmi di cracking delle password per il recupero dati sui dispositivi Apple:

“Abbiamo scoperto un’importante falla di sicurezza nel meccanismo di protezione dei backup di iOS 10. Questa falla ci ha permesso di sviluppare un nuovo attacco che è in grado di aggirare certi controlli di sicurezza durante l’enumerazione delle password che proteggono i backup locali su iTunes generati da dispositivi iOS 10”

 

 

Alla base un problema di cambio dell’algoritmo

 

I backup locali, anche se cifrati, rimangono comunque l’anello debole della catena e sono uno dei principali obiettivi sia dei cracker sia delle forze dell’ordine, data la possibilità di violarli con sistemi bruteforce. Secondo l’esperto di sicurezza Thorsheim, il difetto scaturisce dal cambio dell’algoritmo che produce una versione hashed delle password prima di memorizzarle, che su iOS 10 è SHA256eseguito però con una sola iterazione.

 

Certo è che per un cacciatore di dati ottenere la parola chiave che maschera un backup su iTunes significa non solo accedere ai contenuti di un iPhone o iPad ma anche poter entrare nel keychain, cioè in uno spazio di archiviazione che contiene altre password, token di autenticazione per gli accessi alle app, credenziali di login tratte da Safari, informazioni su carte di credito, reti WiFi e altro ancora. La Apple ha replicato che questo problema non impatta i backup effettuati su iCloud ed ha assicurato che presto rilascerà un software correttivo: l’Apple fix.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Yahoo!, il più grande furto informatico della storia

Il più grave episodio di hacking subito da un’azienda americana: ecco com’è stato valutato l’attacco subito da Yahoo! I dati sottratti dai pirati informatici ammontano a circa 500 milioni tra nomi, password, indirizzi email, numeri di telefono, domande di sicurezza e date di nascita.

 

Ciò che irrita maggiormente gli utenti però, non è solo cosa sia stato sottratto ma anche quando: il furto risalirebbe al 2014 anche se è stato reso noto solo in questi giorni! L’azienda di Sunnyvale, Yahoo, sta investigando sull’accaduto unitamente all’FBI e al momento la tesi più accreditata è quella che afferma che questo attacco faccia capo ad un gruppo sostenuto da un paese straniero.

È stato il sito Motherboard a riportare che Peace, un cybercriminale già conosciuto alle autorità per aver venduto dati di Myspace e LinkedIn, stava pubblicizzando la vendita degli account Yahoo su un mercato nero noto come The Real Deal. Yahoo aveva replicato: “Siamo a conoscenza di quanto sostiene questo hacker, abbiamo a cuore la sicurezza dei nostri utenti e stiamo indagando per verificare”. La risposta immediata di Peace è stata: “Non vogliono confermare il furto? Meglio per me, così nessuno resetterà le password!”. E così è stato!

 

Va detto che Yahoo è una società che versa in una grave crisi economica e ha un passivo di oltre 4,3 miliardi di dollari. Un vascello fantasma che da tempo aveva tagliato non solo le spese accessorie ma anche quelle vitali per un’azienda, come quelle dedicate alla sicurezza dei suoi sistemi. A caccia di investitori o compratori, non aveva sicuramente interesse alcuno a palesare le sue molteplici vulnerabilità. Da qualche mese era nel pieno delle contrattazioni per la sua acquisizione da parte del gigante americano Verizon, per una cifra che si aggirava sui 4,8 miliardi di dollari ma dopo questo scandalo la trattativa potrebbe essere compromessa.

 

Quali saranno le conseguenze per Yahoo?

La discussione sull’azienda di Sunnyvale si è spostata anche su un piano politico. Al Congresso americano, infatti, il senatore Mark Warner, ex dell’industria hitech, ha affermato che ciò che preoccupa di questo episodio non sono solo le proporzioni ma il tempo impiegato a renderlo pubblico. Warner ha chiesto al Congresso di approvare una legge che renda obbligatorio notificare in tempi brevi gli attacchi alle aziende che comportano una violazione dei dati personali. L’Unione Europea lo ha già previsto nella normativa sulla protezione dei dati adottata quest’anno: le aziende hanno l’obbligo di informare le autorità delle violazioni entro 72 ore da quando vengono scoperte. Il ricercatore Kurt Baumgartner del Kaspersky Lab ha rincarato la dose dicendosi “non sorpreso: poiché Yahoo! aveva già dimostrato in passato di essere pigra nell’implementazione delle tecnologie e delle best practice in fatto di sicurezza…oltre al fatto che in tema di sicurezza, le grandi aziende devono fare da apripista, non aggregarsi”.

 

Insomma, nonostante l’ingente danno arrecato ai numerosi utenti di Yahoo!, il danno che sta ricevendo Yahoo! come azienda sembra ancora più gigantesco confermando ancora una volta l’importanza centrale per la aziende di investire in sicurezza. L’utilizzo di social o di caselle di posta personali da un PC aziendale, rappresenta una grave mancanza da parte dei dipendenti poiché possono permettere a Cybercriminali di acquisire account privilegiati, diffondere malware e perpetrare truffe a loro insaputa, con il grave rischio di trovarsi invischiati in procedimenti anche di natura penale.

 

La Datamatic Sistemi & Servizi, azienda leader nella Sicurezza, ha al suo interno una divisione che si occupa in modo specifico di Cybersecurity ed Informatica Forense, tra i suoi compiti vi è anche quello di fornire consulenze e corsi di formazione per addestrare gli utenti sul comportamento da tenere in relazione alla sicurezza digitale, sia aziendale che privata.

Un’azienda che non investe in Sicurezza, non investe nel proprio futuro!

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Registrare telefonate oggi è facile, ma non sempre è legale!

Registrare una telefonata per non perdere traccia di una conversazione importante, oggi è molto più semplice non essendo più necessario dotarsi di particolari apparecchiature. Numerose sono le App che permettono direttamente la registrazione dal proprio cellulare.

 

Il punto fondamentale da tener presente è però, che non sempre registrare telefonate è legale!

Per distinguere quando una registrazione è lecita o illecita occorre conoscere lo scopo e quindi l’uso per la quale viene fatta. Se lo scopo della registrazione è esclusivamente personale, il problema non sussiste poiché alla conversazione si è preso parte personalmente e quanto si è detto entra a far parte a pieno titolo del bagaglio di conoscenze degli interlocutori coinvolti, pertanto la comunicazione tra di loro non potrà considerarsi riservata ed ognuno di essi potrà disporne.

Se invece l’intenzione è quella di far ascoltare la telefonata a terzi la situazione cambia. In questo caso infatti, le norme a tutela della privacy impongono l’obbligo di acquisire il consenso dell’interlocutore avvisandolo che la conversazione telefonica che si andrà ad intrattenere verrà registrata. Nel caso di omissione di tale avviso l’utilizzo dell’applicazione per diffondere una conversazione verrebbe ad essere in contrasto con le norme in materia di tutela e protezione dei dati personali costituendo in tal modo un illecito.

A questo riguardo va fatta però una precisazione in quanto vi è un’eccezione. La legislazione (Cass. civ., 7783/14) in tema di privacy permette di prescindere dal consenso dell’interessato qualora il trattamento dei dati sia necessario per far valere o difendere un diritto in giudizio, purché la produzione sia pertinente alla tesi difensiva e non eccedente le sue finalità; ovvero che sia utilizzata esclusivamente nei limiti di quanto necessario al legittimo ed equilibrato esercizio della propria difesa.

Tra le varie App che offrono il servizio di registrazione delle telefonate scaricabili sia su iOS che Android troviamo CallRecorder, che si avvale di una registrazione vocale che segnala che la conversazione sarà registrata ed altre invece che demandano all’utilizzatore di informare l’interlocutore della registrazione che verrà effettuata.

 

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

 

Violazione informatica e legge italiana

Qual è il luogo di commissione di un reato quando si tratta di violazione informatica? Se server e intruso sono in due posti diversi, come deve agire la legge?

 

Alzi la mano a chi di voi non è mai capitato o non è stato mai sfiorato dal pensiero di dare una sbirciatina di nascosto allo smartphone del proprio partner oppure di curiosare in una cartella sul desktop del computer di un collega d’ufficio! Il consiglio è di abbandonare l’idea perché queste condotte, anche se in apparenza innocue, in alcuni casi potrebbero esporvi a rilevanti conseguenze sotto il profilo penale.

L’imponente sviluppo di internet e le sue innumerevoli applicazioni nella vita quotidiana delle persone sia in ambito privato che professionale ha comportato la trasmigrazione di molti crimini tradizionali sulla Rete. Da qui nasce la concreta esigenza da parte del legislatore italiano di porre ai ripari regolamentando queste nuove fattispecie giuridiche, operazione decisamente complessa vista la mole e la varietà dei reati informatici che mal si attagliano al nostro attuale corpus normativo.

Nel Codice Penale, troviamo l’Articolo 614 c.p. con oggetto la violazione di domicilio e il successivo Articolo 615 ter c.p. con oggetto l’accesso abusivo ad un sistema informatico o telematico. Quest’ultimo articolo appare subito molto generico per determinare il luogo di commissione del reato sia per quanto riguarda l’estensione dell’oggetto giuridico, ovvero il domicilio informatico, sia per quanto riguarda l’elemento soggettivo del reato, ovvero il dolo generico.

A causa di queste difficoltà è stato necessario l’intervento della Corte di Cassazione che, dirimendo numerose controversie sui crimini informatici, ha fornito una regolamentazione giuridica, tra queste di rilevante importanza vi è la pronuncia sul locus commissi delicti ovvero il luogo di commissione del delitto. Affinché sussistano gli estremi per una responsabilità penale è necessario che un soggetto s’introduca in un sistema informatico o telematico protetto da misure di sicurezza (Codice della privacy, allegato B “Disciplinare tecnico in materia di misure di sicurezza”) o che si trattenga all’interno di quest’ultimo contro la volontà espressa o tacita di chi ha il diritto di escluderlo. L’accesso abusivo può avvenire a distanza tramite una rete informatica o direttamente, quando l’intruso è a diretto contatto con il sistema violato, ad esempio accedendo abusivamente a un terminale e visualizzando i dati contenuti al suo interno.

Le maggiori problematiche nello stabilire quale debba essere il luogo in cui viene consumato il delitto sorgono proprio quando server e intruso sono in due posti diversi e lontani tra loro.

In passato, prima della pronuncia della Corte di Cassazione, per stabilire dove il delitto fosse stato consumato vi erano due correnti giurisprudenziali tra loro contrapposte: per la prima, il luogo di consumazione del delitto era quello dov’era collocato il server mentre per la seconda, dove si trovava fisicamente l’intruso con il suo computer. Grazie alla sentenza n. 17325/2015 della Suprema Corte si è fatta chiarezza stabilendo che il locus commissi delicti è da intendersi dove è stata posta in essere l’unica condotta umana di natura materiale ipotizzabile caratterizzata dal digitare, tramite una postazione remota, delle credenziali di autenticazione premendo successivamente invio, così da superare le misure di sicurezza ed accedere ai dati.

Questa decisione, oltre a dirimere una questione di grande rilievo, comporta anche due importanti conseguenzeda una parte viene fornita una definizione “unificata” di sistema informatico come un insieme di sistemi interconnessi e coordinati da una postazione remota centrale da identificare come luogo di riferimento di tutte le operazioni che si verificano in seguito, e dall’altra viene riaffermato il principio del giudice naturale indicando come giudice competente quello dove si è svolta la condotta umana.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

Air-gap, ovvero la salvaguardia di sistemi informatici delicati

Laptop Flat Icon

Air-gap, letteralmente vuoto d’aria: è una particolare configurazione protettiva finalizzata ad aumentare notevolmente il livello di sicurezza di una rete digitale locale, LAN (Local Area Network).

L’air-gapping viene generalmente utilizzato per mettere in sicurezza sistemi o reti che richiedono una particolare attenzione, come i network militari, i sistemi di monitoraggio delle centrali nucleari ed ogni altra attività importante ed altamente pericolosa. Un computer air-gapped è isolato da ogni altro pc o sistema informatico: non vi parte nessun cavo e non c’è alcuna possibilità né che possa utilizzare una rete wireless né che tramite questa possa essere raggiunto da remoto, ed è proprio questo isolamento a rendere molto più difficile un possibile attacco da parte di quei programmi informatici capaci di rubare le informazioni riservate.

L’accesso alle risorse informatiche e ai dati memorizzati, con differenti privilegi di accesso e livelli di protezione, è consentito unicamente a quelle persone e a quei sistemi che già vi fanno parte o che sono fisicamente presenti nello stesso ambiente in cui sono ubicati i computer air-gapped. La condivisione delle informazioni memorizzate è possibile solo utilizzando cavi firewire, con i quali vengono create apposite mini-LAN provvisorie, o dispositivi di archiviazione rimovibili, come le penne USB. Nonostante però l’alto livello di protezione che caratterizza le penne USB, queste non sono poi così sicure come appaiono!

Negli ultimi anni, infatti, si sono diffusi dei malware capaci di infettare simili sistemi informatici e rubarne le informazioni, senza contare i possibili attacchi di ingegneria sociale sui soggetti autorizzati ad utilizzare questi network. Una notizia recente è proprio quella di alcuni ricercatori israeliani della Ben-Gurion University of the Negev che sono riusciti a ‘bucare’ l’air-gap tramite segnali a frequenza radio e un semplice cellulare sviluppando un particolare tipo di malware. Fansmitter è il nome del virus che è stato utilizzato per regolare la velocità delle ventole e modulare il segnale acustico convertendolo successivamente in un flusso di dati digitali, per poi trasmetterlo ad uno smartphone presente nelle vicinanze dell’air-gap. Anche se quest’ultima tecnica è molto difficile da attuare perché i computer air-gapped vengono solitamente custoditi in particolari ambienti schermati, la ricerca ha comunque dimostrato che per quanto difficile possa essere un attacco, in realtà è sempre possibile confermando ancora una volta che un computer totalmente sicuro non esiste!

Può sembrare fantascienza, ma non lo è! Basta pensare che un semplice virus informatico come Stuxnet è riuscito a danneggiare irreparabilmente una centrale nucleare iraniana. Per quanto la tecnologia evolva e si corra ai ripari con sofisticati sistemi di sicurezza, la possibilità di un errore umano è sempre presente. Fortunatamente i cybercriminali non dispongono di risorse infinite e le soluzioni che oggi vengono implementate sono in grado di bloccare la maggior parte delle minacce, quindi se si fanno le giuste scelte e ci si appoggia a degli specialisti si può stare tranquilli.

La Datamatic Sistemi & Servizi ha al suo interno una divisione che si occupa di Sicurezza IT e Informatica forense in grado di seguire il cliente dalla consulenza all’implementazione fino al supporto passando dalla vendita di soluzioni avanzate e innovative di sicurezza logica e fisica.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

L’Open Day della Digital Forensics Alumni su ramsonware e captazione informatica

Il 28 giugno si è svolto un evento formativo di alto livello sulle tematiche più attuali della digital forensics e delle investigazioni digitali.

Si tratta dell’Open Day organizzato e promosso dall’Associazione Digital Forensics Alumni (DFA) presso l’Università degli Studi di Milano. Quest’anno a differenza degli anni precedenti l’attenzione è stata catalizzata dagli aspetti legali con argomenti quali: Smart Contract, il trattamento dei soggetti vittime dei ramsonware e l’utilizzo lecito o illecito della captazione informatica da parte delle forze dell’ordine.

Cos’è il captatore informatico?

Il Captatore informatico è un agente intrusore, un virus autoinstallante ma anche un trojan o uno spyware. In questi ultimi mesi per la prima volta, dopo anni di utilizzo silenzioso si è aperto un dibattito sulla liceità o meno dell’utilizzo di questo strumento informatico da parte di Stati e forze dell’ordine. Tecnicamente il captatore informatico si può definire come un software malevolo in grado di infettare dispositivi come smartphone, tablet o pc e di accedere a tutta la sua attività: comunicazioni telefoniche, mail, chat, foto, Skype, fino alla navigazione web; è in grado anche di attivare microfono e videocamera per effettuare intercettazioni ambientali.

Il captatore informatico è uno strumento potentissimo con numerose ed evidenti implicazioni su cui vige un tabù: lo si usa ma non se ne parla!

Raramente, infatti, emerge nei processi. Il primo utilizzo documentato in Italia risale al 2004 ma occorre aspettare fino al 2010 perché venga alla luce, attraverso una sentenza. Nel 2011 il tema esce sui giornali italiani grazie all’inchiesta sulla cosiddetta P4 e sempre nel 2011 il noto gruppo di hacker tedeschi Chaos Computer Club scopre l’uso di un trojan da parte della polizia federale in Germania. Sarà nel 2013 che il tema riemergerà in Stati come il Bahrein, gli Emirati, l’Etiopia. Inizialmente però, parrebbe restare circoscritto ad un problema di utilizzo improprio da parte di Stati autoritari ma nel 2015 a causa dell’attacco informatico subito dal produttore italiano di spyware Hacking Team si prenderà atto di come, invece, questi strumenti siano in realtà adottati da anni da servizi di intelligence e forze dell’ordine italiane per l’attività di indagine, anche su casi delicati, come la criminalità organizzata e il terrorismo.

Lo scenario legale in cui ci si trova è ancora per molti versi un limbo, una sorta di Far West che comunque può far comodo a chi usa questi trojan per le indagini, temendo di dover rimettere in discussione il modo di utilizzo; fa comodo alle poche aziende che vendono i trojan in condizioni di quasi monopolio ed infine a chi non li vorrebbe perché li ritiene inaccettabili e teme in una indiscriminata legittimazione.

L’Open Day ha avuto tra gli sponsor principali la Magnet Forensicssocietà leader nelle investigazioni digitali tramite il suo prodotto Internet Evidence Finder, oggi chiamato Axiom. Lo sviluppo di questo prodotto è stato fatto da investigatori delle forze dell’ordine canadesi che conoscono perfettamente la materia e sanno di cosa gli investigatori necessitano in una ricerca digitale. I prodotti di Magnet Forensics sono distribuiti in Italia dalla Datamatic Sistemi e Servizi.

Dott.ssa Simona Piovano

Digital Forensics Consultantc