Cybersecurity

Servizi di crittoanalisi

Recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati.

Servizi di crittoanalisi


Alan Turing è passato alla storia per essere stato in grado di decifrare il codice “Enigma”, utilizzato durante la Seconda Guerra Mondiale dalle truppe naziste.


Esistono alcuni modi per recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati e la relativa chiave, il procedimento di ricostruzione del testo in chiaro si definisce decifrare.

Nel caso in cui si disponga di uno o più testi cifrati e si voglia trovare la chiave con metodi statistici, o di altro genere, si dice decrittare.

La diffusione della crittografia, unita all’utilizzo dell’informatica, ha, di pari passo, accresciuto la necessità di sviluppare capacità crittoanalitiche all’altezza, in grado di far fronte alla sempre più complessa cifratura dovuta anche al supporto di tecnologie avanzate.

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Cosa si intende per crittografia?}
condividi
FAQ. Cybersecurity
Cosa si intende per crittografia?

Tale termine, appartenete alla branchia della crittologia, contraddistingue determinati metodi in grado di rendere un messaggio “offuscato” per rendere impossibile la comprensione del contenuto a persone non autorizzate.

Scopri di più

Cybersecurity più richieste

Verifica della sicurezza di reti o sistemi informatici
condividi
Cybersecurity
Verifica della sicurezza di reti o sistemi informatici

Un programma di sicurezza che preveda regolari scansioni delle vulnerabilità.

Scopri di più
Penetration test
condividi
Cybersecurity
Penetration test

Tale attività tende all’identificazione di tutte le problematiche di sicurezza.

Scopri di più
Investigazioni su profili virtuali clonati e su furti di identità digitali
condividi
Cybersecurity
Investigazioni su profili virtuali clonati e su furti di identità digitali

Il furto di dati personali e sensibili a scopo di perpetrare frodi è ripetutamente accaduto nella storia.

Scopri di più
Investigazioni su accessi abusivi a sistemi informatici
condividi
Cybersecurity
Investigazioni su accessi abusivi a sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza.

Scopri di più
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn
condividi
Cybersecurity
Investigazioni su cyberstalking, cyberbullismo, sexting, revenge porn

Le caratteristiche di tale tipo di indagine trovano il loro comune denominatore nella difesa del soggetto debole, che viene, con le diverse modalità indicate, minato nella sua serenità.

Scopri di più
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing
condividi
Cybersecurity
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing

Quando è il soggetto destinatario del messaggio di posta elettronica a fornire codici personalissimi, numeri di conto o di carte di credito semplicemente cliccando su uno dei banner.

Scopri di più
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere
condividi
Cybersecurity
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere

Tale tipo di indagine è tesa ad intercettare tutte le “entità maligne” che possono essere immesse, con i più svariati stratagemmi, nei singoli dispositivi elettronici e che possono causare numerosi problemi.

Scopri di più
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale
condividi
Cybersecurity
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale

Analizzare in profondità memorie digitali di dispositivi, come hard disk, pen-drive, smartphone ed altre tipologie.

Scopri di più
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea
condividi
Cybersecurity
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea

Recuperare messaggi scambiati su applicazioni per computer, tablet e smartphone quali WhatsApp, Telegram, Messenger, Viber, WeChat, etc.

Scopri di più
Indagini per il recupero di e-mail e sms cancellati
condividi
Cybersecurity
Indagini per il recupero di e-mail e sms cancellati

Per recuperare messaggi sms o e-mail cancellati è d’obbligo procedere con un’estrapolazione dalle memorie digitali del dispositivo.

Scopri di più
Investigazioni sulla presenza di software spia e controllo remoto di device
condividi
Cybersecurity
Investigazioni sulla presenza di software spia e controllo remoto di device

La legge, di fatto, tollera la vendita di software spia per smartphone o pc, ma ne vieta espressamente l’utilizzo, camminando sanzioni severe.

Scopri di più
Indagini per monitoraggio Smartphone e PC, tramite software spia
condividi
Cybersecurity
Indagini per monitoraggio Smartphone e PC, tramite software spia

L’utilizzo di appositi software per intercettare e utilizzare le informazioni ottenute.

Scopri di più
Controllo accessi informatici abusivi con Software Spia
condividi
Cybersecurity
Controllo accessi informatici abusivi con Software Spia

Qualsivoglia realtà produttiva vede nel sistema informatico e nell’Information Technology, rispettivamente, sistema nervoso e cervello.

Scopri di più
Indagini ed attività di Ethical Hacking
condividi
Cybersecurity
Indagini ed attività di Ethical Hacking

Nell’Arte della guerra, Sun Tzu diceva che “l’attacco migliore è quello che non fa capire dove difendersi. La difesa migliore è quella che non fa capire dove attaccare”.

Scopri di più