Indagini su frodi e truffe online, minacce anonime, ransomware, diffamazioni, revenge-porn e reati informatici.

Esperti accreditati, report tecnici, prove conformi tribunale e sede di denuncia.

About us
Dal sequestro di dispositivi alla testimonianza in aula, dall’attacco phishing che svuota il conto bancario all’estorsione via ransomware, dai casi di revenge-porn alla sottrazione di segreti industriali.

Forniamo supporto tecnico-investigativo end-to-end per privati, aziende e studi legali.

Analizziamo crimini digitali, preserviamo evidenze e prove, identifichiamo responsabili con metodologie forensi allineate a ISO/IEC 27037, GDPR e linee guida di Procure specializzate e autorità giudiziarie.

Premessa tecnica



Il perimetro “cyber” coinvolge persone, processi e tecnologie.

Per essere utilizzabile in giudizio, ogni indagine deve combinare acquisizioni corrette, analisi replicabili e una documentazione chiara.

Il nostro laboratorio forense tratta dispositivi, account e servizi cloud adottando procedure verificabili e una catena di custodia completa, così da fornire elementi tecnici utili sia in fase di denuncia/querela sia nel contenzioso civile o penale.

Intervento rapido 24/7



Quando l’incidente è in corso, il fattore tempo incide sul risultato.

Mettiamo a disposizione una cellula di live response attivabile in urgenza, in sito o da remoto.

Stabilizzazione dell’ambiente, isolamento e preservazione dei dati volatili (RAM, rete).
Piano d’azione con priorità, rischi residui e impatto su operatività.
Coordinamento con legali, DPO e forze dell’ordine, senza disperdere prove utili.

Perché scegliere il nostro team



» Pronto intervento 24/7live response onsite o da remoto.
» Laboratorio Tier-III per digital forensics, RAM dump e malware sandboxing.
» Report forensi firmati digitalmente, hash SHA-512, catena di custodia certificata.
» Team misto: GCIH, GREM, CFCE/CFSR, con esperienza ex Nucleo PT – Polizia Postale.

Obiettivo: produrre materiale probatorio solido e riutilizzabile in sede civile e penale, senza dispersioni di tempo o valore.

I nostri ambiti di intervento



Frodi online & Social Engineering

Tracciamo bonifici fraudolenti, spoof-mail e SIM-swapping; mettiamo in sicurezza l’infrastruttura, recuperiamo log e blocchiamo ulteriori esfiltrazioni.

» Servizi core: analisi header e-mail con DKIM/DMARC; reverse IP & WHOIS storico; richieste di esibizione ex art. 248 c.p.p. ai provider.

Ransomware & Malware Incident
Conteniamo l’infezione, effettuiamo memory forensics per individuare C2, isoliamo l’algoritmo di cifratura e supportiamo eventuali richieste di sequestro di wallet collegati ai pagamenti.

» Servizi core: tentativi di decrypt con keys repository; negotiation & leak-site monitoring; valutazione data-breach (art. 33–34 GDPR).

Diffamazione, stalking & revenge-porn
Acquisiamo contenuti da social, chat e cloud con page-level hash, tracciamo IP/ID e assistiamo nelle procedure di rimozione rapida.

» Servizi core: snapshot con marcatura temporale; OSINT/SOCMINT e fake-profile mapping; testimonianza tecnica in giudizio.

Sottrazione dati & spionaggio industriale
Ricostruiamo copie di file sottratti, analizziamo endpoint/NAS/cloud e correliamo badge/log VPN per provare condotte interne o di terzi.

» Servizi core: file-carving & timeline; analisi artefatti (ShellBag/SRUM); consulenza CTP in procedimenti su segreti aziendali.

Workflow di risposta & acquisizione forense



1) Contenimento
— isoliamo i sistemi coinvolti, preserviamo dati volatili (RAM, net flows), blocchiamo eventuali esfiltrazioni in corso.

2) Preservazione — copia forense bit-a-bit (write-blocker), hashing SHA-512, verbali e inventario dei reperti.

3) Analisi — timeline artefatti (Windows/Mac/Linux), log applicativi e di rete, reverse engineering malware, threat intel correlata.

4) Attribuzione — OSINT/SOCMINT, blockchain tracing, tracciamento infrastrutture (C2, hosting, WHOIS storico).

5) Dossier — relazione forense firmata digitalmente (PDF/A), allegati tecnici, indicazioni operative per l’azione legale e/o disciplinare.

Tutte le attività rispettano chain of custody, principi di ripetibilità e minimizzazione dei dati.

Metodologia e standard di riferimento



Applichiamo un percorso strutturato, documentato passo-passo:
Acquisizione (bit-a-bit o logica) conforme a ISO/IEC 27037 con write-blocker, verbali e hash (SHA-256/SHA-512).
Analisi su immagini forensi in ambienti segregati; malware sandboxing e sviluppo IOC.

Correlazione eventi (endpoint, server, M365/Google Workspace, SaaS) con timeline verificabili.

Privacy & sicurezza: minimizzazione dati, need-to-know, crittografia a riposo/in transito, registro accessi.

Documentazione (PDF/A) con grafici, allegati tecnici e riferimenti normativi pertinenti.

Servizi tecnici disponibili



Interventi attivabili singolarmente o in combinazione:
» Sequestro dispositivi e copia forense bit-a-bit.
» Live response: RAM dump, volatile data e network capture.
» Malware reverse engineering e sviluppo IOC per difese mirate.
» Blockchain tracing di pagamenti illeciti collegati a estorsioni.
» OSINT/SOCMINT per profili diffamatori e campagne coordinate.
» Redazione denuncia/querela con allegati tecnici e indicazioni operative.
» Takedown di contenuti illeciti (copyright, revenge-porn), DSA notice.
» Testimonianza tecnica in aula (civile e penale) e supporto a CTU/CTP.

Prove digitali e ammissibilità



Ogni attività produce un fascicolo “pronto per il giudice”:
Catena di custodia completa: acquisizione, trasferimento, conservazione e verifica.
Relazione forense firmata digitalmente, con allegati hash, timeline e metodologia.
Conformità a principi di integrità, autenticità e ripetibilità; coerenza con prassi nazionali e internazionali sulla prova digitale.

Gli output sono utilizzabili in fase di denuncia, in sede civile e penale, nonché in arbitrati e procedimenti disciplinari/datoriali.

Team e credenziali



Competenze integrate per casi complessi:
→ Laboratorio Tier-III per informatica forense, malware e mobile.
→ Certificazioni e background: GCIH, GREM, CFCE/CFSR; esperienza ex Nucleo PT – Polizia Postale.
→ Presidio operativo 24/7; coordinamento con DPO, SOC e legali.

Condividiamo un piano di lavoro chiaro e forniamo aggiornamenti tracciati lungo tutto il ciclo d’indagine.

Casi pratici & riferimenti giurisprudenziali



#1 — Phishing con bonifico estero

Analisi header e instradamento SMTP: individuata compromissione PEC del fornitore.

Congelati fondi presso banca estera tramite segnalazione AML e cooperazione giudiziaria. In giudizio, la relazione forense ha provato l’assenza di colpa del cliente.

#2 — Revenge-porn su piattaforme multiple
Acquisizione forense dei contenuti (page-level hash) e tracciamento wallet collegati a canali premium.

Emesso provvedimento d’urgenza ex art. 700 c.p.c. per rimozione e inibitoria; avvio procedimento penale ex art. 612-ter c.p.

#3 — Data-theft da ex dipendente
Timeline artefatti (USBSTOR, LNK, ShellBag) + log VPN: dimostrata copia selettiva di progetti e invio a e-mail personale.

Accolto sequestro per relationem e successivo risarcimento per violazione segreti (art. 623 c.p.).

#4 — Ransomware su PMI
Triage rapido, contenimento laterale, recupero da shadow copies, tracciamento pagamenti e richiesta di informazioni a VASP regolati; dossier tecnico per eventuali azioni penali e civili.

Orientamenti ricorrenti
» Screenshot e catture pagine sono valutati se accompagnati da metadati, marcatura temporale e relazione tecnica.
» La tempestività delle istanze ai provider incrementa le chance di conservazione log e dati di traffico.
» Chain of custody tracciata e hash coerenti sono determinanti per l’ammissibilità.

Norme & standard di riferimento



Penale

» Art. 615-ter/quinquies c.p. (accesso abusivo, diffusione codici)
» Art. 617-quater/sexies c.p. (intercettazioni e installazioni illecite)
» Art. 640-ter c.p. (frode informatica)
» Art. 595 c.p. (diffamazione), Art. 612-bis c.p. (stalking), Art. 612-ter c.p. (revenge-porn)
» Art. 623 c.p. (rivelazione di segreto scientifico o industriale)

Privacy & digitale
» Reg. UE 2016/679 (GDPR) artt. 33–34 (notifica violazioni)
» D.Lgs. 196/2003 e s.m.i. (dati di traffico, art. 132)

Standard tecnici
» ISO/IEC 27037 (raccolta e conservazione delle evidenze)
» ISO/IEC 27041/27042 (metodologia di validazione e analisi)
» Linee guida Procure e best practice NIST/SWGDE

FAQ — Devo sporgere denuncia subito?



Sì, è consigliabile agire in tempi brevi.

Prepariamo un technical brief con allegati utili alla denuncia/querela e, se necessario, assistiamo nell’interlocuzione con la PG/Procura.

FAQ — Come mi comporto subito dopo l’incidente?



Scollega i sistemi compromessi senza spegnerli (se possibile).

Non cancellare file, annota tempi/eventi e contattaci: interveniamo in live response 24/7.

FAQ — È legale analizzare il telefono del mio dipendente/ex dipendente?



L’analisi richiede basi giuridiche adeguate (policy interne, consenso informato, ordini dell’autorità).

Valutiamo il contesto e operiamo nel rispetto di GDPR, Statuto dei lavoratori e norme processuali.

FAQ — Quanto dura un’indagine digitale?



Dipende da numero di sistemi coinvolti, quantità di dati e complessità tecnica.

In media: da pochi giorni (casi lineari) a diverse settimane per scenari con più dispositivi, cloud e attori esterni.

FAQ — I file cancellati si recuperano sempre?



Non sempre.

Le probabilità dipendono da tipo di supporto, tempi di sovrascrittura e stato del dispositivo.

Eseguiamo carving e analisi di basso livello per massimizzare le chance di recupero.

FAQ — Possiamo intervenire senza fermare l’operatività?



Quando possibile, sì: progettiamo interventi a impatto controllato (finestre di manutenzione, copie da replica, hot imaging).

La priorità resta comunque la preservazione delle prove.

FAQ — Potete recuperare somme inviate per errore a un IBAN/crypto-wallet?



Dipende dalla tempestività e dalla cooperazione dei soggetti.

Attiviamo canali AML, freezing order e blockchain tracing per massimizzare le chance di recupero.

FAQ — Uno screenshot vale come prova?



Sì, se acquisito correttamente (metadati, marcatura temporale, hash, relazione tecnica).

In alternativa effettuiamo catture forensi certificate.

INDAGINI, ASSISTENZA IMMEDIATA DENUNCE STRUTTURATE


Hai subito un attacco, sei vittima di truffa o ti contestano un reato informatico?

Parla ora con un analista forense: entro 60 minuti ricevi un action-plan preliminare con tempi, costi e NDA personalizzata.

Oltre all’intervento tecnico, forniamo assistenza per denunce strutturate e supporto legale con expertise settoriale (cybercrime, privacy, lavoro), inclusa la testimonianza in aula quando richiesto.

Operiamo con laboratorio accreditato, riservatezza e deliverable ammissibili tribunale, documentazione firmata digitalmente.
Servizi più richiesti