Trucchi e Suggerimenti

  • Home
    Home Questo è dove potete trovare tutti i post del blog in tutto il sito.
  • Categorie
    Categorie Consente di visualizzare un elenco di categorie di questo blog.
  • Tags
    Tags Consente di visualizzare un elenco di tag che sono stati utilizzati nel blog.
  • Bloggers
    Bloggers Cerca il tuo blogger preferito da questo sito.
  • Team Blogs
    Team Blogs Trova il tuo blog collettivi preferiti qui.
  • Accesso
    Login Modulo Login
Inviato da il in Computer Forensics e Anti Forensics
Tecniche e strumenti di antiforensics

Tecniche e strumenti di antiforensics

Tecniche e strumenti di antiforensics

di David Tanzer

 

 

Keywords: Antiforensic; Computer Forensics; Digital Forensics;

 

1.        Introduzione

 

Solo recentemente l’anti-computer forensics è stata riconosciuta come legittimo argomento di studio (1) anche se, in realtà, l’anti-computer forensics è nata assieme alla computer forensics o, forse, anche prima che ci fosse un sua formalizzazione e definizione.

Con l’uscita sul mercato di Norton Commander per DOS v. 1.00 nel 1982 (2) che conteneva il programma UnErase, viene, di fatto, rivelato che la semplice cancellazione di un file non è un’azione definitiva e che quanto cancellato può essere recuperato.

Nei primi anni ’80, per quanto già disponibile il primo hard disk da 5” ¼ dalla capacità formattata di 5 MB (3) dai costi proibitivi,  i personal computer utilizzavano Floppy disk da 5” ¼ per eseguire il sistema operativo, i programmi e per la memorizzazione dei dati. Possiamo ragionevolmente ritenere che il primo tool  anti-forensics fu il distruggi documenti!

Dalla fine degli anni ’80 anche i computer economici cominciarono a essere dotati di supporti di massa fissi.

L’incremento negli anni seguenti dei computer in circolazione, la disponibilità crescente di mezzi d’interconnessione fra gli stessi e con la decisione del CERN il 30 aprile 1993 (4) di rendere pubblica la tecnologia alla base del web, ha portato con se la nascita dei crimini informatici, cioè fenomeni criminali che si caratterizzano nell’abuso della tecnologia informatica sia hardware che software. L’esigenza di punire i crimini informatici emerse già alla fine degli anni ’80 (raccomandazione sulla criminalità informatica del Consiglio d’Europa, 13 settembre 1989). (5) 

La diffusione negli ultimi anni di nuovi dispositivi assimilabili a dei computer poiché dotati di processore, memoria, memoria di massa, dispositivi di input e output, sistemi operativi e applicazioni, ha sicuramente creato nuove sfide per gli investigatori ma anche nuove opportunità per l’individuazione delle fonti di prova.

 

Leggi il resto

Continua a leggere
Visite: 3824 0 Commenti
0
Copyright © 2013-2023 David Tanzer - Consulente Informatico. P.I. 12711790159 Tutti i diritti riservati.
Joomla! è un software libero rilasciato sotto licenza GNU/GPL.