PERFEZIONAMENTO

PERFEZIONAMENTO IN COMPUTER FORENSICS STUDI FORMAZIONE SPECIALIZZAZIONI

Il titolare dello Studio Tecnico, l ‘Ing. Michele Vitiello ha seguito la terza edizione Corso di Perfezionamento in Computer Forensics /Anti-Forensics e Investigazioni Digitali –  Università degli Studi di Milano. Anno Accademico 2010/2011 e ha anche frequentato la quarta edizione del Corso di  Perfezionamento in  Computer Forensics e Investigazioni Digitali – Università di degli studi di Milano. Anno Accademico 2009/2010.

  • Iscritto all’Albo dei Periti del Giudice in materia penale
  • Iscritto all’Albo dei CTU del Giudice Civile
  • Vari corsi di Specializzazione in Computer Forensics
  • Iscritto all’Ordine degli Ingegneri di Brescia nell’area dell’Informazione (Telecomunicazioni, Informatica, Telematica ed Elettronica).
  • Laurea in Ingegneria delle Telecomunicazioni conseguita presso  l’Università degli studi di Pisa nell’anno accademico 2005/06 con indirizzo piano di studi Wireless Networking.
  • Corso di Tecnologie Wireless – Witech srl 2004.
  • Master Breve  PROGETTO L.I.N.E. (Laboratorio imprenditori nuova economia) Confindustria Toscana Servizi marzo-giugno 2003.
  • Corso di Gestione Aziendale delle PMI  settembre – dicembre2003.
  • Diploma di Perito Industriale Capotecnico con specializzazione Elettrotecnica  e Automazione anno scol. 1996/97.
computer forensics

computer forensics

CORSI E SEMINARI COMPUTER FORENSICS:

  • TECNICHE DI DATA HIDING:

1. Tecniche di crittografia e di data hiding per l’anti-forensics.

2. Le migliori modalità per nascondere dati e operazioni.

  • SECURITY E ANTI FORENSICS NELL’AMBITO DEL NETWORK AZIENDALE:

1. I problemi delle indagini aziendali.

2. I problemi del controllo del lavoratore e dell’uso degli strumenti tecnologici.

  • L’ANTI FORENSICS NEI DISPOSITIVI MOBILI:

1. La corretta gestione del dispositivo mobile.

2. Le strategie di indagine.

3. Le strategie per la corretta produzione in giudizio.

  • INVESTIGARE SU IMMAGINI E VIDEO:

1. Introduzione all’image/video forensics.

2. Fondamenti di elaborazione delle immagini e dei video digitali.

3. La compressione dei dati.

4. Contraffazioni: casi famosi e non.

5. Tecniche avanzate per l’identificazione delle contraffazioni: Pixel-based: che individuano anomalie statistiche a livello di pixel. Formatbased: che fanno leva sulle correlazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati). Camera-based: che sfruttano gli artefatti introdotti dalla lente, dal sensore o dalla pipeline della macchina fotografica. Physicallybased: che generano un modello specifico delle anomalie mediante un’interazione nello spazio 3D degli oggetti, delle fonti di luce e del sensore della fotocamera. Geometricbased: che confrontano misure fisiche degli oggetti reali e delle loro posizioni rispetto alla fotocamera.

6. Tip&tricks – Demo in laboratorio.

  • ANTI FORENSICS E NETWORK:

1. Aspetti di navigazione e comunicazione sul web di tipo privacy oriented: Inquadramento del problema, anonimizer, Skype, VM, tecniche crittografiche, peculiarità dei sistemi operativi e dei pricipali browsers.

2. Reti cooperative: Anonymous remailers, TOR, Freenet.

3. Principali meccanismi di a/f nelle Botnet:

  • Generalità
  • Blind Proxy redirection
  • Fast Flux dns.

 1. Strumenti di semplice reperibilità per contrastare l’investigatore: Metasploit Anti- Forensics Project (MAFIA).

2. La comunicazione VoIP: uso dei canali trasmissivi:

  • Crittografia, 3G data card
  • Localizzazione del chiamante.

 L’ANONIMATO:

1. Introduzione all’anonimato e alle più comuni tecniche di anti forensics.

2. Introduzione all’anonimia dei dati e la protezione dell’identità a livello di applicazione.

3. L’anonimia delle connessioni e la protezione della rilevazione dell’identità a livello di rete.

4. Il sistema ideale anonimo come deve essere.

5. L’onion routing e la pipe net e altri. La comunicazione pseudonima.

6. L’utilizzo del denaro.

  • CRITTOGRAFIA E STEGANOGRAFIA: (forma di difesa della privacy e sistema per ostacolare le indagini di computer forensics ):

1. Una prima forma di difesa: la crittografia e la steganografia.

2. Crittografia: principi e applicazioni.

3. Una prima introduzione.

4. Usi avanzati della crittografia in pratica: l’uso di True Crypt e di altri sistemi sicuri. L’analisi delle immagini alla ricerca di fonti di prova.

  • GLI ASPETTI GIURIDICI DELL’ANTI-FORENSICS:

1. L’idea tecnica e giuridica di anti-forensics e di elusione delle indagini e dei controlli. Una prima introduzione all’uso “difensivo” delle tecniche di forensics e alcune questioni sostanziali e formali.

2. Alcuni casi semplici: produzione corretta in giudizio penale o civile di una pagina Web, di un post o di un commento su un Blog, di una mail, di un messaggio SMS o MMS.

3. Le strategie difensive di contestazione dell’acquisizione della fonte di prova digitale: esperibilità e limiti. L’idea di “alibi digitale”.

  • L’ANTI FORENSICS PER L’INVESTIGATORE E IL PERITO:

1. Le differenze pratiche tra l’attività peritale e quella investigativa.

2. I rischi di errore.

  • COMPUTER FORENSICS, DIGITAL FORENSICS E ANTI-FORENSICS:

1. Tentativi di ingannare il computer forensics expert.

2. Tentativi di ingannare il sistema informatico.

3. Gli aspetti tecnici da verificare per evitare errori o per non essere ingannati e il concetto di alibi informatico.

4. Il concetto di data (certa) e di luogo (individuabile): time stamping e localizzazione di un evento.

5. La contestazione di data, ora e luogo.

  • INVESTIGARE (ed eludere le investigazioni) IN UN MONDO DIGITALE:

1.  L’uso delle tecniche crittografiche da parte della criminalità e le strategie investigative.

2. Il mondo aziendale, la pubblica amministrazione ed i privati.

LE INVESTIGAZIONI DIGITALI E IL DIRITTO DI FAMIGLIA:

1. La gestione degli SMS in giudizio.

2. La gestione dei log delle chat in giudizio.

3. La gestione della posta elettronica in giudizio.

4. L’uso di strumenti illeciti per spiare il coniuge: keyloggers e profili    giuridici.

5. La giurisprudenza recente in ambito di privacy e sicurezza informatica.

6. Lo stalking telematico.

  • WIRELESS FORUM 2010
  • HIPERLAN BS & CPE  PER RETI CITTADINE
  • PROGETTAZIONE E REALIZZ.  SISTEMI VIDEOSORVEGLIANZA WIRELESS
  • BROADBAND BUSINESS FORUM 2005
  • Il WI-FI COME INNOVAZIONE TECNOLOGICA PER L’ISTRUZIONE 06/2004
  • WLAN FORUM 2006
  • WLAN FORUM 2005
  • PUBBLIC WLAN FORUM 2004
  • MOBILE BUSINESS 2004
  • PUBLIC WLAN  FORUM 2003
  • L’INQUINAMENTO ELETTROM. NELLA TELEFONIA MOBILE – ARPAT 2003
  • AGEVOLAZIONI FISCALI PER LE PMI – API TOSCANA 2003
  • MOBILE COMMUNICATION 2001

 ESPERIENZE PROFESSIONALI :

  • Titolare Studio Tecnico Ing. Michele Vitiello.
  • Technical Sales Engineer presso Scansystems Srl.
  • Consulente  Nettare Srl c/o Polo Tecnologico di Navacchio di Cascina (PI).
  • CTP e CTU per Perizie Tecnologiche nell’area dell’Informazione (Elettronica, Informatica, Telecomunicazioni).
  • Socio fondatore di WITECH Srl (Wireless Technology) azienda Spin-off dell’Università di Pisa (azienda che si occupa di progettazione, realizzazione di qualsiasi tipologia di rete senza fili) c/o Polo Tecnologico di Navacchio (PI).
  • Responsabile commerciale per il Progetto Pisa Wireless.
  • Consulenza su  progettazione e pianificazione di WirelessLan ( ambienti LOMO e SOHO ) : clienti  privati.
  • Web master sito web Ingegneria telecomunicazioni Universita’ di Pisa.
  • 3 contratti Part-time  dipartimento Ing. dell’Informazione Universita’ di Pisa.
  • Presentazione nelle scuole del corso di Laurea Ing.Telec. Pisa.
  • Membro della commissione Tirocini-Rapporti con l’esterno e internazionalizzazioni del corso di Laurea in Ing. Telecomunicazioni.

 

CONOSCENZE TECNICHE – non solo Computer Forensics:

Software e Sistemi Operativi:

  • Applicativi per Acquisizione, Analisi e Reportistica: Computer Forensics , Mobile Forensics, Network Forensics, Digital Forensics, Anti-Forensics (LINUX-WINDOWS).
  • Pacchetto Office, Dreamweaver, Flash, Spice, Photoshop, applicativi per Site Survey,
  • Planning Radio
  • informatiche programmaziome di  base: C/C++, Visual basic, Fortran
  • Sistemi: windows NT/2000/XP/VISTA/SEVEN – LINUX