Pagine
Servizi
People
Strumenti
- Guidance Tableau TD2 Forensic 1:2 Duplicator
- Wiebetech USB WriteBlocker
- AccessData Forensics Toolkit
- Logicube Forensic Falcon
- Cellebrite UFED
- X-ways Forensics
- Magnet Internet Evidence Finder
- F-Response TACTICAL
- Cellebrite Physical Analyzer
- Elcomsoft iOS Forensic Toolkit
- Elcomsoft Phone Viewer
- Elcomsoft Phone Breaker
- Wiebetech Forensic UltraDock v5.5
- Logicube Forensic Falcon Neo
- Oxygen Forensic Detective
- Elcomsoft Cloud eXplorer
- MSAB XRY
- Passware Kit Forensic
- Passware Kit Mobile
- Magnet AXIOM
- LegalEye
- Elcomsoft Forensic Disk Decryptor
- Elcomsoft Explorer for WhatsApp
- SQLite Forensic Toolkit
- USB Detective
- Cellebrite Digital Collector
- Talino Forensic Workstation
- Arsenal Image Mounter
Convegni
- Consignes pour l’identification, la préservation et l’acquisition des appareils APPLE IOS
- Order of Volatility nei moderni smartphone
- In incognito, ma fino a che punto – La ricostruzione delle abitudini di utilizzo di un dispositivo iOS16 grazie all’analisi forense
- Forensic Analysis of Apple IoT Devices – Apple TV, Watch, HomePod, HomeKit
- Le prove digitali nel processo civile
- iOS Antiforensics
- Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali
- Using Apple “Bug Reporting” for Forensic Purposes
- Order of Volatility in Modern Smartphone Forensics
- Dammi il tuo smartphone e ti dirò chi sei…
- Netherlands Register of Court Expert (NRGD)
- Apple “Bug Reporting” per analisi forense di dispositivi iOS
- Forensic Analysis of the Raspberry PI 400
- Digital Forensics and AI: actual state in commercial tools
- Incident Response e Digital Forensic Readiness in azienda
- Forensic Analysis of Apple HomePod & Apple HomeKit Environment
- iOS Forensics a costo zero
- Apple HomePod and HomeKit Forensics
- Apple Watch Forensics
- Mobile Forensics Challenges: difficoltà attuali, possibilità concrete e sfide future
- BYOM – Build Your Own Methodology (in Mobile Forensics)
- Apple watch forensics: is it ever possible, and what is the profit?
- Captatori informatici: principi di funzionamento, installazione e controllo
- L’analisi forense di iPhone: overview e stato dell’arte
- Forensicating the Apple TV
- iPhone Forensics Days
- Cyber Crime – Festival della Criminologia
- Il modello olandese: NRGD (Netherlands Register of Court Experts)
- Il modello olandese: NRGD (Netherlands Register of Court Experts)
- Chi sono gli informatici forensi in Italia: il ritratto emerso dalla survey 2015 ONIF
- iOS Forensics: where are we now and what are we missing?
- (in)Secure Secret Zone
- Forensicating the Apple TV
- Hard Cases of Cross-Border Digital Forensics
- GDPR e investigazioni aziendali
- Cybercrime O Cyberhealth? That Is The Question!
- iOS Forensics: where are we now and what are we missing?
- Bitcoin Intelligence and Forensics
- Tracce Digitali
- iOS Forensics: where are we now and what are we missing?
- Electronic Evidence Guide – Traduzione italiana – Seconda Edizione
- Study and analysis of Orweb anonymizer on Android devices
- Life on Clouds, a forensics overview
- Discovering Windows Phone 8 artifacts and secrets
- ReVaulting! Decryption and Opportunities
- ILLBuster: un software contro la criminalità
- Inside Windows Phone 8: Forensic Acquisition and Analysis
- Windows Phone 8 Forensics
- Windows Phone 8 Forensics
- Dammi il tuo iPhone e ti dirò chi sei
- Tor Forensics on Windows OS
- Forensics Readiness e Incident Response
- Tor Browser Forensics on Windows OS
- Acquisition and Analysis of iOS Devices
- Io uso Tor e non lascio tracce. Sei proprio sicuro?
- Give Me the Password and I’ll Rule the World
- Tor Forensics on Windows OS
- Smartphone e Cloud
- Electronic Evidence Guide – Traduzione italiana
- Le indagini digitali su web: stato attuale e problemi aperti
- Smartphone, Tablet e Cloud: l’insicurezza dei nostri dati personali
- Cyberpiatto del giorno
- Cloud Storage Forensics
- Cybercrime Forensics – Cybercrime from a Forensics perspective
- Acquisition and Analysis of iOS devices
- Mobile e Cloud nelle investigazioni digitali
- Windows 8 Forensics
- Mobile Forensics e Cloud Forensics: tecniche di acquisizione e case study
- Tor Forensics
- Mobile and Cloud Forensics
- Acquisition and Analysis of iOS devices
- Open Source Tools for Mobile Forensics
- Cloud Storage Forensics
- Mobile Risks and Countermeasures
- Il rischio è mobile!
- Cifratura, Anonimato e Wiping: tecniche di antiforensics e modalità di analisi
- iPhone Forensics
- Cloud Storage Forensics
- Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence
- iCloud Forensics….e privacy dei nostri dati?
- Cybercop Awareness: simulazione di una indagine informatica e digital forensics in un caso di infedeltà aziendale
- Alla caccia del falso alibi digitale
- Un corretto approccio giuridico e tecnico alla scienza delle investigazioni digitali
- iPad Forensics
- La prova digitale: dall’hard disk ai social network
- Hacker, Wikileaks e dissidenti digitali
- Alla caccia del falso alibi digitale
- Reati informatici e investigazioni digitali
- Android Forensics
Corsi
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR500: Windows Forensic Analysis
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR500: Windows Forensic Analysis
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR500: Windows Forensic Analysis
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR500: Windows Forensic Analysis
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR500: Windows Forensic Analysis
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR500: Windows Forensic Analysis
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR500: Windows Forensic Analysis
- Introduzione ad IoT Forensics
- Introduzione alla Digital Forensics
- Introduzione alla Mobile Forensics
- Analisi Forense dei sistemi Windows
- Introduzione alla Digital Forensics
- FOR500: Windows Forensic Analysis
- FOR500: Windows Forensic Analysis
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR585: Smartphone Forensic Analysis In-Depth
- FOR585: Smartphone Forensic Analysis In-Depth
- Mobile Forensics
- Investigazioni digitali su dispositivi iOS
- Gestire i Big Data, i Server e i flussi d’informazione in azienda in ottica investigativa
- Le migliori strategie di digital forensics
- FOR500: Windows Forensic Analysis
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- Introduzione alla Mobile Forensics
- Analisi forense di sistemi Windows
- Analisi Forense di File System
- Introduzione alla Digital Forensics
- FOR585: Advanced Smartphone Forensics
- FOR500: Windows Forensic Analysis
- FOR500: Windows Forensic Analysis
- FOR585: Advanced Smartphone Forensics
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
- Tracce digitali all’interno di Smartphone e Tablet
- Tracce digitali all’interno di Smartphone e Tablet
- Analisi Forense di file system
- Introduzione alla Mobile Forensics
- Analisi Forense dei sistemi Windows
- Introduzione alla Digital Forensics
- Le linee guida in Digital Forensics: definizioni, principi, caratteristiche e procedure
- Consulenze e perizie, testimonianze e controesame del perito/consulente
- Crimini informatici a sfondo sessuale
- FOR585: Advanced Smartphone Forensics
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
- FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
- L’attività di cristallizzazione della prova digitale – Digital Forensics
- iOS Forensics
- La Digital Forensics nel contrasto alle frodi aziendali
- Crash course on Digital Forensics
- Introduzione alla Mobile Forensics
- Analisi Forense di file system
- Analisi Forense dei sistemi Windows
- Introduzione alla Digital Forensics
- Analisi forense dei sistemi Android
- Analisi forense dei sistemi iOS
- Introduzione alla Mobile Forensics
- Analisi forense dei sistemi Apple
- Introduzione alla Mobile Forensics
- Analisi forense di file system
- Analisi forense dei sistemi Windows
- Introduzione alla Digital Forensics
- Aspetti tecnici di base e Windows Forensics
- Aspetti tecnici di base e Windows Forensics
- Aspetti tecnici di base e Windows Forensics
- Aspetti tecnici di base e Windows Forensics
- Aspetti tecnici di base
- Macintosh Forensics
- Introduzione alla Digital Forensics
- Windows Forensics
- iOS Forensics
- Macintosh Forensics
- Introduzione alla Computer e Mobile Forensics
- Mobile Forensics
- Windows Forensics
- Macintosh Forensics
- Windows e Macintosh Forensics
- Le basi tecniche e informatico-giuridiche delle investigazioni digitali
- Cold Case: quando la Computer Forensics risolve un caso di pirateria informatica dopo sei anni
- Dimostrazioni pratiche di tecniche comuni e consolidate per l’acquisizione e l’analisi del dato digitale
Interviste
- Mattia Epifani, intervista al Forum ICT Security 2016
- ANOM, Apple e privacy, Cloud Nazionale
- Trojan di Stato, crittografia e videocamere
- Digital Investigations tra Cloud, Mobile e GDPR: intervista a Mattia Epifani
- Intervista a Mattia Epifani, CEO di Reality Net
- Iterview to Mattia Epifani, CEO, Reality Net
Seminari
- La sicurezza informatica e il rischi di furto di identità
- iOS Third Party Apps Analysis how to use the new reference guide poster
- An Introduction to Apple Watch, Apple TV e Apple HomeKit Forensics
- The state of the art in iOS Forensics
- On-The-Scene Computer Triage Simplified: Helping You Effectively Tackle Cases
- Analisi forense di dispositivi utilizzati per transazioni in criptovalute
- Analisi di applicazioni di terze parti in Android e iOS con Cellebrite Physical Analyzer
- Checkm8, Checkra1n and the new “golden age” for iOS Forensics
- BYOM – Build Your Own Methodology (in Mobile Forensics)
- iPhone: sicurezza, crittografia e necessità di controllo
- Don’t get locked out of your investigation
- La gestione delle Digital Evidence in ambito aziendale – Best Practices e Case Studies
- Overcoming the Challenges of Locked and Encrypted Mobile Devices
- Introduzione pratica alla Mobile Forensics
- Introduzione pratica alla Mobile Forensics
- Cenni introduttivi di Digital Forensics
- Windows 7 Forensics
- Digital Evidence: aspetti giuridici e tecnologici
- Mobile e Cloud Forensics: stato dell’arte e sfide future
- Mobile e Cloud Forensics: stato dell’arte e sfide future
- Windows 8 Forensics
- Cloud Storage Forensics
- Tracce digitali all’interno di Smartphone e Tablet
- Mac Forensics
- Cenni introduttivi di Digital Forensics
- Tracce digitali all’interno di Smartphone e Tablet
- iCloud Forensics: Analisi online e artefatti su computer/iDevice
- Acquisizione e analisi forense di dispositivi iPhone/iPad
- Mobile Forensics: tecniche e strumenti per l’acquisizione e l’analisi di dispositivi mobili
- iPad/iPhone forensics: tecniche per l’acquisizione logica e fisica e analisi dei dati
- L’avvocato hacker: introduzione a un uso evoluto della tecnologia in ambito professionale e nell’attività di studio
- iPad/iPhone forensics: tecniche per l’acquisizione logica e fisica dei dati
- Cenni introduttivi di Digital Forensics: aspetti tecnici e profili processuali
- iPad Forensics
- Considerazioni tecniche e giuridiche sulla ISO/IEC 27037
- Informatica e studio delle nuove tecnologie
- La sicurezza informatica nell’era moderna
- La sicurezza informatica nell’era moderna
- Windows 7 Forensics
- SmartPhone Forensics
- TomTom Forensics
- An introduction to Mobile Forensics
- An introduction to Computer Forensics
- Mobile Forensics
- Computer Forensics e Ethical Hacking
Articoli
- Evidence Acquisition and Analysis from iCloud
- Enfuse 2017 – Recap
- Techno Security And Digital Forensics Conference CA 2019 – Recap
- Enfuse 2019 – Recap
- Apple TV Forensics: Analysis
- Apple Watch Forensics: Analysis
- Bypassare la sicurezza del sistema operativo iOS? Si può
- Meeting A Forensic Challenge: Recovering Data From A Jolla Smartphone
- Windows Phone 8 Forensics
- iOS 9 Forensics
- Smartphone, Tablet e Cloud – L’insicurezza dei nostri dati personali
Libri
- Trattamento e scambio della prova digitale in Europa
- Handling and Exchanging Evidence Across Europe
- Learning iOS Forensics – Second Edition
- Learning iOS Forensics
- Macintosh Forensics
- Windows Forensics
Papers
- Six Steps To Successful Mobile Validation
- Using Apple “Bug Reporting” for forensics purposes
- Apple TV Forensics
- Windows Phone 8 Forensics
- The Forensic Analysis of a False Digital Alibi
- Guida alla prova digitale: il primo approccio del Consiglio d’Europa all’armonizzazione delle diverse metodologie investigative
- Tor Browser Forensics su Windows
- Windows 8 Forensics
- Cloud Storage Forensics
- iCloud Forensics
- iPad Forensics
- Analisi forense di Microsoft Windows 7
- TomTom Forensics
- Computer Forensics: percorsi formativi in Italia e certificazioni internazionali
- Analisi di telefoni cellulari in ambito giuridico