L’ambito di intervento copre asset personali e sistemi aziendali.
Selezioniamo procedure e tool in base all’architettura del dispositivo, al file system e alla natura dei dati da ricostruire.
→ Smartphone e tablet: chat (WhatsApp/Telegram/Signal), SMS, rubriche, foto, video
→ PC e laptop: documenti (Word/Excel/PDF), email locali e da client
→ Supporti esterni: HDD, SSD, pendrive, schede SD (formattate o danneggiate)
→ RAID e NAS: ricostruzione di volumi corrotti, incident response post-ransomware
→ Cloud e web: caselle email, log di accesso, cronologie anche in modalità anonima
Utilizziamo strumenti professionali come Magnet AXIOM, Cellebrite UFED, FTK Imager, selezionati per affidabilità probatoria e profondità di analisi.