Recupero prove forense, analisi log, spyware e tracciamenti digitali, assistenza per frodi cripto, bonifiche TSCM, OSINT / SOCMINT forensics e supporto per reati informatici. Consulenze e perizie tecniche conformi artt. 233, 244 e 260-bis c.p.p. e ISO.

About us
Le indagini informatiche forensi sono attività di ricerca, acquisizione e validazione di evidenze digitali provenienti da computer, smartphone, server, reti e servizi cloud. L’obiettivo è trasformare dati tecnici in prove utilizzabili, garantendo integrità, tracciabilità e ripetibilità tramite catena di custodia, impronte di verifica e data certa.

Gli interventi includono analisi di log e tracciamenti digitali, verifica di spyware e malware, recupero e ripristino di dati, esame di criptovalute e flussi su blockchain, attività OSINT/SOCMINT a supporto dei fatti e bonifiche tecniche (TSCM) su ambienti e dispositivi.

Tutto è svolto nel rispetto del GDPR e, quando rilevante, in coerenza con gli artt. 233, 244 e 260-bis c.p.p. e con le linee guida ISO/IEC applicabili, con redazione di perizie e consulenze tecniche di parte per privati, imprese e studi legali.

Quando & Chi Assistiamo

Per capire se siamo la risposta giusta: scenari tipici e destinatari. Interveniamo in caso di violazioni e incidenti (data breach, ransomware, account o endpoint compromessi, fughe di dati) e nei contenziosi dove serve verificare documenti, file o l’uso improprio di asset digitali.

Supportiamo recuperi dopo perdite o corruzioni dovute a guasti, cancellazioni, formattazioni o errore umano. In ambito personale gestiamo stalking digitale, spyware su smartphone, minacce e ricatti, coordinandoci con i legali.

In sintesi
→ Violazioni e incident response: breach, ransomware, compromissioni, data leak
→ Contenziosi e verifiche documentali/digitali
→ Perdite/corruzioni: dischi/RAID, cancellazioni, errori
→ Tutele personali: spyware, minacce, ricatti
→ Destinatari: PMI, grandi imprese, studi legali, family office/HNWI, professionisti e privati

Dal Primo Alert & Difesa in Aula

Un team multidisciplinare — analisti forensi, ingegneri hardware, giuristi ICT — segue l’intero ciclo: dall’allarme iniziale alla produzione della prova difendibile. Partiamo dall’audit proattivo per mappare vulnerabilità, attiviamo l’incident response con triage, contenimento, analisi e remediation, recuperiamo dati e bonifichiamo sistemi quando il danno è avvenuto.

L’analisi forense ricostruisce timeline e correlazioni; il risultato confluisce in una relazione tecnica ex art. 233 c.p.p. e, se necessario, in una testimonianza tecnica.

In sintesi
→ Audit proattivo di reti e device
→ Incident response (triage → contenimento → analisi → remediation)
→ Recupero dati e bonifiche fisiche/digitali
→ Analisi forense con timeline e correlazioni
→ Relazione ex art. 233 c.p.p. ed eventuale expert-witness

Metodo & Standard Forensi

Prima degli strumenti c’è il metodo. La catena di custodia è sia digitale sia cartacea, con sigilli numerati, log cronologici e registro reperti. Applichiamo hashing (MD5 + SHA-256) e, ove opportuno, time-stamp su acquisizioni e campioni.

L’analisi dei metadati copre tempi di creazione/ultimo accesso, permessi, log e journaling dei file system, impronte e attributi. La trasparenza è totale: operatori, date, strumenti e versioni software sono documentati.

In sintesi
→ Catena di custodia tracciata, registro reperti e sigilli
→ Doppio hashing e time-stamp ove necessario
→ Metadati e artefatti file system mappati con precisione
→ Conformità: ISO/IEC 27037/27041/27042, T.U.L.P.S./D.M. 269/2010, GDPR
→ Tracciabilità processuale per resistere a contestazioni

Recupero Dati Professionale

Quando serve rimettere in piedi sistemi e pratiche, operiamo in ambienti controllati (ISO Class 5 “Class 100”) con strumentazione dedicata. Affrontiamo guasti meccanici, corruzioni firmware o file system, collassi di array RAID e cancellazioni/format.

Le tecniche di data carving a basso livello consentono la ricostruzione di contenuti e timestamp, preservando la spendibilità probatoria.

In sintesi
→ Camera pulita e strumenti professionali (microscopi, imaging station, write-blocker)
→ Supporti: HDD, SSD, RAID, NAS, unità rimovibili
→ Guasti meccanici/firmware, RAID 0/5/6/10, cancellazioni/formattazioni
→ Data carving e ricostruzione metadati per valore probatorio

Bonifiche & Protezione Dispositivi

Se sospetti intercettazioni o spyware, verifichiamo e bonifichiamo con approccio tecnico. In ambito TSCM analizziamo lo spettro radio (VHF/UHF/GSM/LTE), segnali 2.4/5 GHz, utilizziamo NLJD per componenti in stand-by e termografia IR. Su smartphone/tablet/laptop effettuiamo analisi statica, dinamica e comportamentale, verificando root/jailbreak e integrità del bootloader.

Il ripristino include rimozione payload, ROM stock, cifratura completa (FDE), VPN, MTD e password manager conformi.

In sintesi
→ TSCM: analisi RF, NLJD, termografia, demodulazioni 2.4/5 GHz
→ Mobile/endpoint: analisi multi-engine, verifica integrità
→ Hardening: rimozione payload, ROM stock, FDE, VPN, MTD, password manager
→ Output: report con evidenze, foto geo-referenziate e piano di hardening

Ricerca & Rimozione Malware

Individuiamo malware e spyware con analisi multi-engine (statica, dinamica e comportamentale), confrontando hash e build con i riferimenti del vendor quando disponibili.

La bonifica comprende rimozione del payload, reinstallazione ROM stock ove necessario e l’attivazione di controlli di sicurezza coerenti con il contesto d’uso.

In sintesi
→ Threat hunting su mobile/endpoint
→ Confronto hash/firmware e indicatori di compromissione
→ Bonifica e ripristino con baseline sicura

Estrazione & Copia Forense Certificata

L’acquisizione è il cuore della prova. Eseguiamo imaging bit-a-bit con strumenti certificati e write-blocker hardware, producendo duplicati su supporti WORM sigillati e custoditi in ambienti schermati.

Calcoliamo hash su originali e copie per dimostrare integrità e non alterazione; la raccolta è sempre proportionate e coerente con lo scopo (GDPR).

In sintesi
→ Imaging bit-stream (EnCase, FTK Imager, ecc.) con write-blocker
→ Duplicati su WORM sigillati e custodia EMI-shielded
→ Hash su originali e copie (MD5, SHA-256)
→ Minimizzazione e perimetro dati coerente allo scopo

Analisi Log / File & E-discovery

Diamo ordine agli eventi correlando log di sistemi e applicazioni, segnali SIEM e artefatti dei file system. La timeline che ne deriva permette di attribuire responsabilità e sequenze causali.

Dove autorizzato, eseguiamo attività di decrittazione; il culling/classification separa gli elementi rilevanti ai fini processuali, accelerando e-discovery e decision making.

In sintesi
→ Audit log Windows/Linux, correlazioni SIEM, timeline con strumenti forensi
→ Metadati (creazione/accesso, ACL, $LogFile NTFS, journaling EXT4, attributi)
→ Decrittazione ove legittimata
→ Output: timeline, IOC, quadri sinottici, allegati tecnici

Supporto Tecnico & Giudiziario

Dal laboratorio all’aula, accompagniamo cliente e legale con relazioni ex art. 233 c.p.p., perizie su incarico (CTP/CTU) ed eventuale supporto come expert-witness. Prepariamo executive summary per board e assicurazioni e piani di remediation tecnici e organizzativi.

Tutto avviene nel perimetro del GDPR, del D.M. 269/2010 e delle best practice NIST, per preservare il valore indiziario e ridurre rischi di inammissibilità.

In sintesi
→ Perizie/relazioni tecniche, CTP/CTU
→ Expert-witness e chiarimenti tecnici in udienza
→ Remediation e comunicazioni verso board/assicurazioni
→ Conformità a GDPR, D.M. 269/2010, best practice NIST

Servizi Integrati & Complementari

Copriamo l’intero perimetro integrando OSINT/SOCMINT (ricerche multilingue, deep/dark web, reverse image, attribution), cybersecurity (assessment, PenTest OT/IT, MDR/SOC, incident response), blockchain analytics (crypto-tracing, wallet/flow), oltre a programmi di awareness, test di ingegneria sociale e — se pertinente al caso e nel perimetro normativo — test del poligrafo.

Il vantaggio è un solo referente e un’unica linea narrativa dei fatti, con regole probatorie coerenti dall’inizio alla fine.

In sintesi
→ OSINT/SOCMINT investigativa
→ Cybersecurity & incident response
→ Crypto-tracing e blockchain analytics
→ Bonifiche telefoniche/ambientali (TSCM)
→ Programmi di awareness e social engineering

INDAGINI INFORMATICHE FORENSI


Se ti occorre una bonifica, un recupero dati, un’analisi forense o assistenza in giudizio, parlane con un esperto: progetteremo un piano operativo su misura con precisione tecnica e validità processuale.

Implementiamo soluzioni forensi che accrescono la resilienza, ripristinano l’affidabilità dei sistemi e garantiscono e-discovery rapida in caso di contenzioso internazionale.

In sintesi
→ Piano operativo su misura
→ Valore probatorio e conformità forense
→ Focus su resilienza, ripristino ed e-discovery

Frodi, violazioni di privacy e cyber-espionage sono in aumento. Il momento giusto è adesso.

Richiedi preventivo

Servizi più richiesti