Recupero prove forense, analisi log, spyware e tracciamenti digitali, assistenza per frodi cripto, bonifiche TSCM, OSINT / SOCMINT forensics e supporto per reati informatici. Consulenze e perizie tecniche conformi artt. 233, 244 e 260-bis c.p.p. e ISO.
Per capire se siamo la risposta giusta: scenari tipici e destinatari. Interveniamo in caso di violazioni e incidenti (data breach, ransomware, account o endpoint compromessi, fughe di dati) e nei contenziosi dove serve verificare documenti, file o l’uso improprio di asset digitali. 
Supportiamo recuperi dopo perdite o corruzioni dovute a guasti, cancellazioni, formattazioni o errore umano. In ambito personale gestiamo stalking digitale, spyware su smartphone, minacce e ricatti, coordinandoci con i legali.
In sintesi
 → Violazioni e incident response: breach, ransomware, compromissioni, data leak
 → Contenziosi e verifiche documentali/digitali
 → Perdite/corruzioni: dischi/RAID, cancellazioni, errori
 → Tutele personali: spyware, minacce, ricatti
 → Destinatari: PMI, grandi imprese, studi legali, family office/HNWI, professionisti e privati
Un team multidisciplinare — analisti forensi, ingegneri hardware, giuristi ICT — segue l’intero ciclo: dall’allarme iniziale alla produzione della prova difendibile. Partiamo dall’audit proattivo per mappare vulnerabilità, attiviamo l’incident response con triage, contenimento, analisi e remediation, recuperiamo dati e bonifichiamo sistemi quando il danno è avvenuto. 
L’analisi forense ricostruisce timeline e correlazioni; il risultato confluisce in una relazione tecnica ex art. 233 c.p.p. e, se necessario, in una testimonianza tecnica.
In sintesi
 → Audit proattivo di reti e device
 → Incident response (triage → contenimento → analisi → remediation)
 → Recupero dati e bonifiche fisiche/digitali
 → Analisi forense con timeline e correlazioni
 → Relazione ex art. 233 c.p.p. ed eventuale expert-witness
Prima degli strumenti c’è il metodo. La catena di custodia è sia digitale sia cartacea, con sigilli numerati, log cronologici e registro reperti. Applichiamo hashing (MD5 + SHA-256) e, ove opportuno, time-stamp su acquisizioni e campioni. 
L’analisi dei metadati copre tempi di creazione/ultimo accesso, permessi, log e journaling dei file system, impronte e attributi. La trasparenza è totale: operatori, date, strumenti e versioni software sono documentati.
In sintesi
 → Catena di custodia tracciata, registro reperti e sigilli
 → Doppio hashing e time-stamp ove necessario
 → Metadati e artefatti file system mappati con precisione
 → Conformità: ISO/IEC 27037/27041/27042, T.U.L.P.S./D.M. 269/2010, GDPR
 → Tracciabilità processuale per resistere a contestazioni
Quando serve rimettere in piedi sistemi e pratiche, operiamo in ambienti controllati (ISO Class 5 “Class 100”) con strumentazione dedicata. Affrontiamo guasti meccanici, corruzioni firmware o file system, collassi di array RAID e cancellazioni/format. 
Le tecniche di data carving a basso livello consentono la ricostruzione di contenuti e timestamp, preservando la spendibilità probatoria.
In sintesi
 → Camera pulita e strumenti professionali (microscopi, imaging station, write-blocker)
 → Supporti: HDD, SSD, RAID, NAS, unità rimovibili
 → Guasti meccanici/firmware, RAID 0/5/6/10, cancellazioni/formattazioni
 → Data carving e ricostruzione metadati per valore probatorio
Se sospetti intercettazioni o spyware, verifichiamo e bonifichiamo con approccio tecnico. In ambito TSCM analizziamo lo spettro radio (VHF/UHF/GSM/LTE), segnali 2.4/5 GHz, utilizziamo NLJD per componenti in stand-by e termografia IR. Su smartphone/tablet/laptop effettuiamo analisi statica, dinamica e comportamentale, verificando root/jailbreak e integrità del bootloader. 
Il ripristino include rimozione payload, ROM stock, cifratura completa (FDE), VPN, MTD e password manager conformi.
In sintesi
 → TSCM: analisi RF, NLJD, termografia, demodulazioni 2.4/5 GHz
 → Mobile/endpoint: analisi multi-engine, verifica integrità
 → Hardening: rimozione payload, ROM stock, FDE, VPN, MTD, password manager
 → Output: report con evidenze, foto geo-referenziate e piano di hardening
Individuiamo malware e spyware con analisi multi-engine (statica, dinamica e comportamentale), confrontando hash e build con i riferimenti del vendor quando disponibili. 
La bonifica comprende rimozione del payload, reinstallazione ROM stock ove necessario e l’attivazione di controlli di sicurezza coerenti con il contesto d’uso.
In sintesi
 → Threat hunting su mobile/endpoint
 → Confronto hash/firmware e indicatori di compromissione
 → Bonifica e ripristino con baseline sicura
L’acquisizione è il cuore della prova. Eseguiamo imaging bit-a-bit con strumenti certificati e write-blocker hardware, producendo duplicati su supporti WORM sigillati e custoditi in ambienti schermati. 
Calcoliamo hash su originali e copie per dimostrare integrità e non alterazione; la raccolta è sempre proportionate e coerente con lo scopo (GDPR).
In sintesi
 → Imaging bit-stream (EnCase, FTK Imager, ecc.) con write-blocker
 → Duplicati su WORM sigillati e custodia EMI-shielded
 → Hash su originali e copie (MD5, SHA-256)
 → Minimizzazione e perimetro dati coerente allo scopo
Diamo ordine agli eventi correlando log di sistemi e applicazioni, segnali SIEM e artefatti dei file system. La timeline che ne deriva permette di attribuire responsabilità e sequenze causali. 
Dove autorizzato, eseguiamo attività di decrittazione; il culling/classification separa gli elementi rilevanti ai fini processuali, accelerando e-discovery e decision making.
In sintesi
 → Audit log Windows/Linux, correlazioni SIEM, timeline con strumenti forensi
 → Metadati (creazione/accesso, ACL, $LogFile NTFS, journaling EXT4, attributi)
 → Decrittazione ove legittimata
 → Output: timeline, IOC, quadri sinottici, allegati tecnici
Dal laboratorio all’aula, accompagniamo cliente e legale con relazioni ex art. 233 c.p.p., perizie su incarico (CTP/CTU) ed eventuale supporto come expert-witness. Prepariamo executive summary per board e assicurazioni e piani di remediation tecnici e organizzativi. 
Tutto avviene nel perimetro del GDPR, del D.M. 269/2010 e delle best practice NIST, per preservare il valore indiziario e ridurre rischi di inammissibilità.
In sintesi
 → Perizie/relazioni tecniche, CTP/CTU
 → Expert-witness e chiarimenti tecnici in udienza
 → Remediation e comunicazioni verso board/assicurazioni
 → Conformità a GDPR, D.M. 269/2010, best practice NIST
Copriamo l’intero perimetro integrando OSINT/SOCMINT (ricerche multilingue, deep/dark web, reverse image, attribution), cybersecurity (assessment, PenTest OT/IT, MDR/SOC, incident response), blockchain analytics (crypto-tracing, wallet/flow), oltre a programmi di awareness, test di ingegneria sociale e — se pertinente al caso e nel perimetro normativo — test del poligrafo. 
Il vantaggio è un solo referente e un’unica linea narrativa dei fatti, con regole probatorie coerenti dall’inizio alla fine.
In sintesi
 → OSINT/SOCMINT investigativa
 → Cybersecurity & incident response
 → Crypto-tracing e blockchain analytics
 → Bonifiche telefoniche/ambientali (TSCM)
 → Programmi di awareness e social engineering
Se ti occorre una bonifica, un recupero dati, un’analisi forense o assistenza in giudizio, parlane con un esperto: progetteremo un piano operativo su misura con precisione tecnica e validità processuale.
Implementiamo soluzioni forensi che accrescono la resilienza, ripristinano l’affidabilità dei sistemi e garantiscono e-discovery rapida in caso di contenzioso internazionale.
In sintesi
 → Piano operativo su misura
 → Valore probatorio e conformità forense
 → Focus su resilienza, ripristino ed e-discovery
Frodi, violazioni di privacy e cyber-espionage sono in aumento. Il momento giusto è adesso.
Richiedi preventivo