問題一覧
1
Se i valori in ingresso sono uguali (0 e 0 oppure 1 e 1), la Porta Logica XOR restituisce valore 0 in uscita. Se i valori in ingresso sono diversi (0 e 1 oppure 1 e 0), la Porta Logica XOR restituisce valore 1 in uscita.
2
Il Router
3
L'algoritmo è la sequenza di azioni elementari da eseguire in un ordine ben preciso sui dati in ingresso per risolvere un problema, ed ottenere come risultato una serie di dati in uscita. Il programma è la traduzione dell'algoritmo in un linguaggio comprensibile per il dispositivo informatico che deve eseguire le azioni.
4
Il sabotaggio mira a degradare o interrompere del tutto la disponibilità del Sistema informatico, in modo che esso non possa offrire un regolare funzionamento agli utenti autorizzati ad accedervi.
5
● Disponibilità ● Riservatezza ● Integrità ● Autenticità ● Non ripudiabilità
6
Il rischio informatico cui è esposto il Sistema nei confronti di un eventuale terremoto è tanto più alto quanto più la zona in cui è ubicata la Centrale Nucleare è soggetta a fenomeni sismici; in assenza di opportune contromisure il rischio è altissimo se si tratta di una zona sismica, risulta invece basso se la zona non è soggetta a fenomeni sismici. In ogni caso è possibile ridurre il rischio mediante l'adozione di specifiche contromisure tecniche e procedurali che garantiscano la sicurezza della Centrale anche in caso di terremoto.
7
La gravità di una minaccia informatica, accidentale o volontaria, dipende dal valore del bene informatico che viene violato. Più è alto il valore del bene minacciato, maggiore è la gravità della minaccia.
8
I beni informatici primari sono i beni materiali (ad esempio risorse hardware) o immateriali (ad esempio documenti digitali riservati) che di per se hanno un valore. I beni informatici secondari sono invece quelli che di per se non hanno valore, ma permettono all'attaccante che ne entra in possesso di accedere ai beni primari (ad esempio i codici dispositivi per mezzo dei quali è possibile confermare le operazioni bancarie sulle piattaforme di Home Banking).
9
Il Checksum viene utilizzato per verificare che un determinato file non abbia subito modifiche, ad esempio nel corso della trasmissione da un dispositivo informatico all'altro.
10
Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit di lunghezza arbitraria, la funzione genera impronte digitali di lunghezza fissa; in altre parole la funzione crittografica di Hash trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene applicata una certa funzione crittografica di Hash forniscono impronte digitali diverse loro ma della stessa lunghezza.
11
Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano cioè molto difficili da invertire. In altre parole, è molto complicato ricostruire il file originale partendo dal risultato ottenuto applicando la funzione di Hash a quel file.
12
Le MDC sono funzioni di Hash senza chiave, possono quindi garantire solo l'integrità dei file. Le MAC sono invece funzioni di Hash con chiave e, oltre all'integrità, sono in grado di garantire anche l'autenticità dei file.
13
La Firma Digitale garantisce anche la non ripudiabilità dei file.
14
2. Il mittente esegue la cifratura Asimmetrica dell’impronta digitale, utilizzando la propria chiave privata (è la Firma Digitale)4. Il destinatario decifra la Firma Digitale con la chiave pubblica del mittente, ottenendo così l’impronta digitale che aveva generato il mittente.
15
Tra i soggetti e le loro chiavi pubbliche di cifratura Asimmetrica, con indicazione della scadenza temporale di tali chiavi.
16
La Firma Digitale, da sola, non garantisce la riservatezza dei dati. Per proteggere anche la riservatezza della comunicazione, il mittente dopo aver ‘firmato’ il file con la suachiave privata deve procedere, prima dell'invio, a cifrare sia il file che la Firma Digitale con uno dei metodi classici di crittografia (Simmetrica con chiave segreta oAsimmetrica con chiave pubblica del destinatario).
17
Memorizzare non le password ma le loro impronte digitali generate tramite funzioni di Hash; il sistema contiene quindi le associazioni username-hash della password.
18
L'attaccante prova per tentativi successivi tutte le combinazioni di caratteri alfanumerici teoricamente possibili, fino a trovare la password corretta.
19
Le password OTP sono password monouso, hanno cioè una validità limitata e possono essere usate dall'utente una sola volta.
20
Alla password di ogni singolo utente viene associato un salt diverso, mentre il pepper è uguale per tutte le password. Inoltre il salt può essere memorizzato in chiaro nel sistema, mentre il pepper va assolutamente tenuto segreto e separato dal database in cui sono memorizzate le password.
21
All'attaccante non basta più preparare un unico Dizionario di password comuni alle quali applicare la funzione di Hash e ricavare così un unico Dizionario Criptato (chiamato anche Rainbow Table). Pur conoscendo il salt, l'attaccante è invece costretto a preparare almeno un Dizionario Criptato per ognuna delle password da violare, ricavato a partire da tutte le password comuni alle quali deve essere aggiunto lo specifico salt di ognuna delle password da violare. Il tempo e le risorse necessarie a calcolare tutti i Dizionari Criptati rende proibitivo l'attacco a Dizionario.
22
Con entrambi i sistemi di autenticazione, sia a Sfida Simmetrica che a Sfida Asimmetrica, la password non viene mai trasmessa tra il dispositivo dell'utente ed il sistema informatico al quale vuole accedere. La differenza sta nel fatto che, mentre l'autenticazione a Sfida Simmetrica richiede di memorizzare la password nel sistema informatico (col rischio che venga trafugata da eventuali attaccanti), l'utilizzo dell'autenticazione a Sfida Asimmetrica permette di non memorizzare la password neanche nel sistema informatico; con l'autenticazione a Sfida Asimmetrica la password è cioè nota solo all'utente.
23
Non è possibile in quanto una delle proprietà fondamentali delle funzioni di Hash è che applicando una stessa funzione a due file leggermente diversi si ottengono risultati completamente diversi. A piccole variazioni dell’impronta biometrica corrisponderebbero quindi enormi variazioni nel risultato della funzione di Hash, cosa che impedirebbe l'autenticazione mediante confronto tra l’impronta inviata dall'utente e il dato memorizzato sul sistema.
24
Il metodo S/KEY non richiede che il sistema informatico conosca il seme; permette quindi di far restare il seme nella sola disponibilità dell’utente, senza che venga mai trasmesso dal Token al sistema informatico. Una volta usato il seme viene cancellato anche dal Token.
25
La Strong Authentication aumenta il livello di sicurezza nella gestione degli accessi tramite l’utilizzo di almeno due dei tre fattori di autenticazione possibili: qualcosa che l’utente conosce, qualcosa che l'utente possiede o che qualcosa che l'utente è.
26
Nei reati informatici propri il ruolo dei dispositivi informatici è essenziale nella commissione del reato, nel senso che senza il supporto dei sistemi informatici e telematici questi reati non possono sussistere. I reati informatici impropri esistono a prescindere dai sistemi informatici ed utilizzano tali sistemi solo come strumento più efficace per realizzare il crimine; potrebbero cioè essere commessi anche senza l'ausilio di dispositivi informatici.
27
Nella commissione dei reati informatici il criminale non ha alcun contatto con la scena del crimine e con la vittima, e ciò comporta che il criminale informatico molto spesso non prende pienamente coscienza del proprio operato e della gravità del reato.
28
Il virus necessita di un software che lo ospiti per introdursi nei dispositivi da infettare, si diffonde annidandosi all'interno di altri software. Il worm costituisce un software a se stante e per propagarsi non ha quindi bisogno di annidarsi all'interno di altri software.
29
La quiescenza è la fase in cui il malware, dopo aver infettato il dispositivo informatico, resta silente ma attivo all'interno del dispositivo stesso, in attesa che si verifichino le condizioni favorevoli per entrare in azione.
30
Il ransomware prende "in ostaggio" i dispositivi informatici delle vittime, bloccandoli e chiedendo un riscatto (solitamente sotto forma di bitcoin) per renderli nuovamente utilizzabili.
31
L’attacco DoS viene sferrato contro le vittime direttamente dal dispositivo di un singolo attaccante, mentre con l'attacco DDoS i dispositivi delle vittime vengono attaccati contemporanei da un gran numero di dispositivi preventivamente infettati dall'attaccante mediante introduzione di malware di tipo bot, per costruire le cosiddette botnet.
32
I Binders
33
L’antimalware contiene una lista delle firme di tutti i malware che conosce, cioè delle caratteristiche che contraddistinguono i vari tipi di malware. L'antimalware esegue quindi una comparazione dei programmi da controllare con tutte le firme del suo archivio, e se trova una corrispondenza capisce che si tratta di un malware.
34
Il phishing mira ad ingannare le vittime tramite messaggi dai toni perentori ed allarmistici (ad esempio malfunzionamenti o controlli di sicurezza), apparentemente provenienti da istituti affidabili, che chiedono loro l’inserimento dei propri dati riservati. Il baiting mira invece ad ingannare le vittime mediante messaggi che creano in loro un desiderio (ad esempio forti sconti in un negozio), per soddisfare il quale la vittima è portata a compiere delle azioni a vantaggio dell’attaccante.
35
Il Social Engineering sfrutta le debolezze umane degli utenti da attaccare; prevede lo studio del comportamento delle vittime, allo scopo di far compiere loro in modo inconsapevole azioni mirate a permettere all'attaccante di accedere ai dispositivi da violare.
36
Il cross-site scripting mira a trafugare i cookies dai dispositivi degli utenti, per carpirne informazioni personali e permettere agli attaccanti di accedere ai siti web usando le credenziali delle vittime, e quindi sostituendosi ad esse.
37
Tramite le tecniche di spoofing il criminale, nascondendo la propria vera identità, finge di essere un dispositivo informatico o un utente che agli occhi della vittima appare affidabile, spingendola quindi a compiere azioni per lei dannose a tutto vantaggio dell'attaccante.
38
I ransomware criptano i file contenuti nel computer tramite tecniche crittografiche, rendendoli quindi inutilizzabili. I blocker bloccano invece lo smartphone (non i file) frapponendosi all'interfaccia grafica di qualsiasi app e rendendola così inutilizzabile.
39
iOS è un sistema operativo chiuso sul quale possono essere eseguite esclusivamente le App autorizzate Apple scaricabili solo da App Store; Android è invece un sistema operativo aperto, compatibile con App sviluppate da terze parti, non necessariamente scaricate dal Google Play Store.
40
Il contenitore è un elemento (ad esempio uno fotografia digitale, un file audio o anche un semplice file di testo) che non desta alcun interesse in un eventuale attaccante, e la modifica del suo aspetto derivante dall'inserimento del messaggio segreto risulta impercettibile. Il contenitore è quindi in grado di nascondere l'esistenza stessa del messaggio segreto.
41
l Rosso: 11100010 l Verde: 00001011 l Blu: 00011000 (sono stati evidenziati in grassetto i bit diversi rispetto al pixel originale)
42
I caratteri del messaggio segreto da cifrare vengono "mescolati" usando specifiche regole reversibili; viene cioè modificata la posizione dei caratteri del messaggio segreto.
43
La parola segreta usata come chiave del cifrario di Vigenère è più corta del testo in chiaro e quindi va ripetuta per cifrare il testo in chiaro nella sua interezza.
44
La macchina di Lorenz utilizza una chiave pseudo-casuale.
45
Il criterio di Avalanche prevede che se il testo in chiaro (o la chiave) cambia anche di poco, il relativo crittogramma deve risultare invece pesantemente diverso; ciò si ottiene facendo in modo che se un singolo bit del testo in chiaro o della chiave viene modificato da 0 a 1 o viceversa, allora ognuno dei bit del relativo crittogramma deve avere una probabilità del 50% di essere modificato.
46
Il metodo 3DES consiste nell'applicare sul testo in chiaro tre volte in successione il processo di cifratura DES, oppure due processi di cifratura DES intervallati da un processo di decifrazione DES (da cui il nome 3DES). Le chiavi utilizzate nei tre processi devono essere diverse tra loro o, se si vuole semplificare, la prima può essere uguale alla terza.
47
L'inviolabilità del cifrario OTP dipende dal fatto che dopo il processo di cifratura il crittogramma non presenta più nessuna relazione con il messaggio in chiaro, sono quindi destinati a fallire sia gli attacchi statistici che quelli a forza bruta. L’unico modo per decifrare il crittogramma è possedere la chiave.
48
La chiave di cifratura utilizzata nel cifrario OTP deve essere: l lunga quanto il testo in chiaro da cifrare; l generata in modo puramente casuale; l utilizzabile una sola volta.
49
I problemi che rendono il cifrario ideale OTP inutilizzabile nella pratica sono: l complessità tecnica di generazione di chiavi che siano genuinamente casuali; l necessità che mittente e destinatario condividano su un canale di comunicazione sicuro una chiave lunga quanto il messaggio da cifrare.
50
Nella Crittografia Asimmetrica la chiave utilizzata dal mittente per cifrare il testo in chiaro è diversa da quella che deve usare il destinatario per decifrare il crittogramma. La chiave per cifrare può essere resa pubblica, mentre quella per decifrare deve restare privata, segreta e disponibile al solo al legittimo destinatario, che quindi deve provvedere a conservarla con estrema attenzione.
51
La fattorizzazione dei numeri primi.
52
Il mittente applica al messaggio da inviare una tecnica di Crittografia Simmetrica, provvedendo poi a cifrare la chiave di cifratura simmetrica con una tecnica di Crittografia Asimmetrica. Al destinatario vengono inviati sia il crittogramma del messaggio che quello della chiave.
53
Si.
54
ll principio di Kerckhoffs afferma che la sicurezza di un sistema crittografico non deve risiedere nella segretezza del funzionamento dell'algoritmo di cifratura, ma esclusivamente nella chiave di cifratura.
55
l La sovrapposizione degli stati: in un determinato istante le proprietà delle particelle non sono definite e possiedono contemporaneamente valori (stati) diversi. l L'entanglement quantistico: in particolari condizioni più particelle diverse risultano legate tra loro pur essendo separate da grandi distanze.
56
Si tratta di un algoritmo che, fatto girare su un computer quantistico di potenza opportuna, potrebbe risolvere in tempi accettabili il problema della fattorizzazione di grandi interi in numeri primi e sarebbe quindi in grado di violare tutti i sistemi crittografici basati sulla fattorizzazione in numeri primi, compresa la diffusissima tecnica asimmetrica RSA.
57
La Distribuzione a Chiave Quantistica è una tecnica che consente a mittente e destinatario di produrre una sequenza di bit genuinamente casuale (da usare come chiave di cifratura simmetrica) e di scambiarsi in modo sicuro una chiave lunga a piacere (quindi anche di lunghezza pari a quella del testo da cifrare).
58
L'esito delle misurazioni è genuinamente casuale, quindi si otterrebbe che dopo un elevato numero di misurazioni il 50% delle volte la misura ha fornito un piano di polarizzazione orizzontale e nell'altro 50% dei casi il risultato è stato invece polarizzazione verticale.
59
Il sistema di cifratura TLS/SSL.
60
Il Protocollo crittografico HTTPS garantisce la riservatezza dei dati trasmessi e l'identità del server (il sito web visitato), non quella del client.
61
Il modello ISO/OSI consente la comunicazione tra i diversi dispositivi informatici. In particolare suddivide la comunicazione in sette livelli distinti, ognuno deputato ad eseguire determinati compiti, e per ognuno di essi definisce uno specifico Protocollo contenente l'insieme delle regole da seguire per trasmettere i dati da un dispositivo all'altro.
62
K1 = chiave pubblica di cifratura Asimmetrica del server. K2 = chiave di cifratura Simmetrica. K3 = chiave privata di cifratura Asimmetrica del server.
63
I dispositivi che devono comunicare con l’esterno vengono posizionati nella zona della Rete da proteggere che richiede il livello di sicurezza più basso, cioè quella più ‘vicina’ alla Rete esterna e separata da essa dai Firewall con i filtri meno restrittivi.
64
L'approccio che prevede di stabilire ciò che è permesso risulta più sicuro ma, se la Security Policy viene configurata in modo non corretto, sottopone gli utenti al rischio di non poter utilizzare dei servizi di cui necessitano. L'approccio che prevede di stabilire ciò che è vietato è meno sicuro e, se la Security Policy viene configurata in modo non corretto, si rischia di far passare servizi dannosi.
65
L’Application Gateway è un particolare Firewall che agisce a livello applicativo; si interpone tra i dispositivi interni alla Rete da proteggere e quelli esterni a cui ci si vuole connettere, fungendo da Proxy che disaccoppia il canale di comunicazione tra i diversi dispositivi. Riceve le richieste e provvede a inoltrarle o a bloccarle a seconda delle regole che sono state impostate.
66
La Digital Forensics è applicabile ai reati, sia tradizionali che strettamente riconducibili alla categoria dei cybercrime, nel cui contesto sia presente un dispositivo informatico in qualche modo legato ad oggetti, luoghi e persone pertinenti il reato stesso.
67
La Digital Forensics si occupa di gestire le evidenze digitali legate ad un evento criminoso in tutto il loro ciclo di vita (dall'individuazione alla presentazione in sede processuale); l'esperto di Digital Forensics quindi deve occuparsi non solo di analizzare le evidenze digitali ma anche di assicurare che tali evidenze abbiano e conservino valore probatorio, che siano cioè utilizzabili nel processo senza essere soggette a contestazioni.
68
I dati contenuti nelle memorie volatili vengono irrimediabilmente persi nel caso in cui viene eseguita la procedura di spegnimento del dispositivo informatico, e anche se viene interrotta l'alimentazione elettrica.
69
La duplicazione è necessaria non solo per acquisire i dati digitali nel caso in cui non risulta possibile il sequestro dei dispositivi informatici che li contengono, ma anche per la creazione di copie forensi su cui eseguire le analisi per non intaccare i dati originali e preservarne quindi l'integrità.
70
Le memorie centrali sono supporti volatili, i dati vengono cioè mantenuti in memoria temporaneamente. Le memoria di massa sono invece supporti permanenti, che servono cioè ad archiviare le informazioni in maniera non volatile; i dati vengono persi solo in caso di rimozione volontaria oppure di danneggiamento fisico del supporto di memorizzazione.
71
Si tratta di supporti di memoria non volatili costituiti da materiale semiconduttore strutturato in griglie di righe e colonne che con le loro intersezioni formano delle celle, nei quali i dati digitali vengono memorizzati intrappolando gli elettroni all'interno delle celle che costituiscono le griglie.
72
Per generare una copia forense che abbia valore probatorio incontestabile, è possibile procedere alla duplicazione dell'originale utilizzando una delle seguenti modalità: - clonare l'originale, cioè duplicare tutti i bit del supporto di memoria di origine all'interno di un supporto di memoria di destinazione, rispettando l’esatta sequenza di riproduzione dei bit; - creare un'immagine dell'originale, cioè duplicare tutti i bit del supporto di memoria di origine in uno o più file "immagine" che vengono salvati all'interno di un supporto di memoria destinazione.
73
Nell'immediatezza dell’individuazione/sequestro dell'originale e della sua duplicazione, devono essere subito calcolate le impronte di Hash di originale e copia, necessarie per validare la copia forense appena prodotta e per verificare se nel corso del tempo la copia o anche lo stesso originale abbiano subito alterazioni.
74
Il Write Blocker serve a fare in modo che quando il supporto di memoria da analizzare viene collegato al computer forense che deve eseguire la duplicazione, il computer stesso possa accedervi in sola lettura e il sistema operativo non esegua quindi le operazioni di scrittura automatiche che altererebbero i dati contenuti nel supporto di memoria.
75
Procedere subito allo spegnimento del computer o decidere di acquisire dei dati mantenendolo acceso dipende dalla tipologia dei dati che si vuole estrarre; se sono di interesse le attività più recenti eseguite sul computer (cioè sapere cosa stesse facendo il computer in prossimità del momento del ritrovamento), prima dello spegnimento è indispensabile eseguire la duplicazione della memoria RAM (dump della RAM).
76
La live forensics riguarda le attività di acquisizione da eseguire sui dispositivi informatici accesi. La post-mortem forensics si riferisce invece alle attività di acquisizione da eseguire sui dispositivi informatici spenti.
77
Essendo un'attività eseguita a dispositivo acceso (ambito quindi della live forensics), il dump della RAM è un’operazione irripetibile in quanto il caricamento nel dispositivo del programma necessario per eseguire il dump apporta inevitabilmente delle modifiche alla RAM stessa.
78
Il modo più sicuro per cancellare i dati da un hard disk magnetico è la riscrittura dell'hard disk. Occorre fare attenzione al fatto che, anche se sembra strano, anche i dati sovrascritti non vengono del tutto cancellati in quanto il disco magnetico mantiene una sorta di "memoria" dei bit cancellati e quindi è possibile recuperarli. Per questo motivo esistono appositi programmi che eseguono numerose riscritture consecutive dei dati.
79
I metadati sono tutte le informazioni che caratterizzano i singoli file contenuti nel computer, come ad esempio nome dell’autore, data creazione, data dell’ultima modifica, tipologia di file, revisioni, commenti, e altro ancora.
80
Le SIM clonate per scopi forensi, avendo gli stessi codici identificativi delle SIM originali di interesse investigativo, se inserite nello smartphone da analizzare vengono riconosciute dal dispositivo che quindi non esegue tutte le operazioni previste in caso di cambio SIM (si evitano quindi alterazioni dei dati); le SIM sostitutive non consentono però allo smartphone di autenticarsi in Rete e permettono quindi di non correre il rischio che lo smartphone instauri una connessione esterna potenzialmente in grado di sovrascrivere (e quindi cancellare) i dati in esso contenuti.
81
Gli smartphone tentano continuamente di connettersi alla Rete di telefonia radiomobile; se non vengono adeguatamente isolati sono pertanto potenzialmente in grado di ricevere flussi di dati dalla Rete radiomobile esterna, in sovrascrittura sui dati già presenti nello smartphone, e potrebbero subire addirittura cancellazioni volontarie dati da remoto.
82
L'IMSI è il codice che identifica una determinata SIM in Rete, cioè la SIM associata ad uno specifico Gestore di telefonia. Ad esempio una specifica SIM di Telecom Italia utilizzata dall'utente Alessandro Comi.
83
Quando propagandosi nello spazio l'onda elettromagnetica passa da un mezzo ad un altro (ad esempio dal vuoto all'atmosfera terrestre o anche dall'aria all'acqua) o incontra ostacoli (ad esempio montagne o edifici), è soggetta a fenomeni come riflessione, rifrazione, diffrazione e interferenza che ne modificano direzione e velocità.
84
è il risultato della sovrapposizione di due o più onde elettromagnetiche.
85
La frequenza rappresenta il numero di oscillazioni che l'onda compie nell'unità di tempo (ad esempio ogni secondo). La lunghezza d'onda rappresenta la distanza tra un picco dell'onda e quello successivo, ed è inversamente proporzionale alla frequenza. l'ampiezza rappresenta l'altezza dei picchi dell'onda.
86
i segnali modulanti sono onde elettromagnetiche a bassa frequenza (ad esempio la voce umana), caratterizzate quindi da lunghezze d'onda enormi. essendo la dimensione delle antenne proporzionale alla lunghezza d'onda dei segnali da gestire, se venissero usati i segnali modulanti servirebbero antenne enormi per inviarli e riceverli. poiché i segnali portanti sono caratterizzati invece da piccole lunghezze d'onda (alte frequenze), anche segnali modulanti hanno piccole lunghezze d'onda e sono quindi più facilmente gestibili.
87
la modulazione di ampiezza (AM) consiste nel modificare l'ampiezza del segnale portante in maniera proporzionale alle variazioni di ampiezza del segnale modulante. la modulazione di frequenza (FM) consiste nel modificare la frequenza del segnale portante in maniera proporzionale alle variazioni di ampiezza del segnale modulante.
88
le antenne sono dispositivi in grado di convertire i segnali elettrici in onde elettromagnetiche, irradiando poi tali onde nello spazio (antenne trasmittenti) e, viceversa, di trasformare un segnale elettrici le onde elettromagnetiche in cui sono immerse (antenne riceventi),
89
le location area sono zone territoriali contenente più celle telefoniche, che servono al gestore per tracciare in tempo reale la posizione di massima dei vari cellulari che non hanno comunicazioni attive; in questo modo le chiamate dirette verso una determinata utenza vengono instradate solo nella location area in cui tale utenza risulta posizionata.
90
il CGI è un codice univoco che identifica le singole celle, non esistono due Celle con lo stesso CGI neanche di gestori telefonici diversi
91
ogni cella va dimensionata sulla base della densità di popolazione presente in quella zona. in aree particolarmente popolate ad esempio le zone urbane, vanno previste Celle di dimensioni ridotte, altrimenti i canali delle bts verrebbero rapidamente saturati. le zone rurali, in cui la densità abitativa è bassa possono al contrario essere adeguatamente servite anche da Celle di maggiori dimensioni.
92
il riuso delle frequenze consiste nel configurare gli impianti di ricetrasmissione bts in modo che le frequenze in uso all'interno di una determinata cella, vengono riutilizzate in Celle sufficientemente distanti da non causare fenomeni di interferenza.
93
l'handover è la procedura che serve a cambiare automaticamente i canali di aggancio di un telefono cellulare mentre è attiva una comunicazione (sia all'interno di una stessa cella che tra celle diverse), per fare in modo che gli utenti che hanno una comunicazione in corso possano muoversi liberamente nel territorio senza che la comunicazione venga interrotta.
94
il codice IMEI identifica l'apparecchio telefonico e non è associato in alcun modo ai dati anagrafici dell'utente che usa tale dispositivo. il codice IMSI identifica la SIM e risulta univocamente associato all'utente intestatario della sim.
95
il cell sectoring consiste nel settorializzare i siti cellulari installando in un singolo sito, invece di un'unica bts omnidirezionale, più bts direttive aventi direzioni di irradiamento del segnale diverse tra loro. l’importanza a livello investigativo deriva dal fatto che ognuna delle bts costituisce una cella a sé stante, quindi per avere idea dell'area di copertura offerta dalle singole celle non è più sufficiente conoscere la posizione geografica della bts in quanto la cella non risulta più centrata su tale posizione. nel caso di bts direttive è invece assolutamente necessario conoscere anche la direzione di radiamento della bts in quanto l'area geografica coperta dalla cella si trova su tale direzione
96
il "quando" è l'unica informazione ricavabile direttamente, immediatamente ed in modo certo dal tabulato, poiché Esso contiene le indicazioni temporali relative alla data/ora di generazione dei vari eventi di traffico. per ricostruire tra "chi" è avvenuto il traffico e "dove" si trovavano i soggetti occorre invece elaborare in modo scientifico i dati di traffico allo scopo di ricavarne quante più indicazioni possibili.
97
no. i gestori di telefonia sono obbligati per legge a conservare i dati di traffico afferenti ai proprii utenti, per finalità di accertamento e repressione dei reati. per le chiamate senza risposta il lasso temporale dell'obbligo è però di 30 giorni a partire dalla data in cui è stato generato il traffico; nel caso specifico quindi a dicembre 2018 non possiamo pretendere che i gestori ci forniscano le chiamate senza risposta generate tra luglio e settembre 2018.
98
le verifiche a priori sono quelle da eseguire su qualcosa che deve ancora accadere. le verifiche a posteriori mirano invece ad analizzare un evento già avvenuto
99
35 km è il limite impostato a livello software dai gestori telefonici nell'ambito del cosiddetto timing Advance, al fine di poter gestire comunicazioni contemporanee su uno stesso canale di trasmissione
100
una bts si dice primaria quando, in una determinata zona, irradia un segnale migliore rispetto a quelli di tutte le altre bts limitrofe.
filosofia del diritto 13-24
filosofia del diritto 13-24
Sara Sofia · 44問 · 2年前filosofia del diritto 13-24
filosofia del diritto 13-24
44問 • 2年前filosofia del diritto 25-36
filosofia del diritto 25-36
Sara Sofia · 37問 · 2年前filosofia del diritto 25-36
filosofia del diritto 25-36
37問 • 2年前filosofia del diritto 37-48
filosofia del diritto 37-48
Sara Sofia · 45問 · 2年前filosofia del diritto 37-48
filosofia del diritto 37-48
45問 • 2年前filosofia del diritto 49-60
filosofia del diritto 49-60
Sara Sofia · 39問 · 2年前filosofia del diritto 49-60
filosofia del diritto 49-60
39問 • 2年前filosofia del diritto 61-72
filosofia del diritto 61-72
Sara Sofia · 39問 · 2年前filosofia del diritto 61-72
filosofia del diritto 61-72
39問 • 2年前cybercrime OK
cybercrime OK
Sara Sofia · 100問 · 2ヶ月前cybercrime OK
cybercrime OK
100問 • 2ヶ月前Diritto processuale civile 1
Diritto processuale civile 1
Sara Sofia · 100問 · 13日前Diritto processuale civile 1
Diritto processuale civile 1
100問 • 13日前Diritto processuale civile 2
Diritto processuale civile 2
Sara Sofia · 99問 · 12日前Diritto processuale civile 2
Diritto processuale civile 2
99問 • 12日前Diritto processuale civile 3
Diritto processuale civile 3
Sara Sofia · 40問 · 12日前Diritto processuale civile 3
Diritto processuale civile 3
40問 • 12日前問題一覧
1
Se i valori in ingresso sono uguali (0 e 0 oppure 1 e 1), la Porta Logica XOR restituisce valore 0 in uscita. Se i valori in ingresso sono diversi (0 e 1 oppure 1 e 0), la Porta Logica XOR restituisce valore 1 in uscita.
2
Il Router
3
L'algoritmo è la sequenza di azioni elementari da eseguire in un ordine ben preciso sui dati in ingresso per risolvere un problema, ed ottenere come risultato una serie di dati in uscita. Il programma è la traduzione dell'algoritmo in un linguaggio comprensibile per il dispositivo informatico che deve eseguire le azioni.
4
Il sabotaggio mira a degradare o interrompere del tutto la disponibilità del Sistema informatico, in modo che esso non possa offrire un regolare funzionamento agli utenti autorizzati ad accedervi.
5
● Disponibilità ● Riservatezza ● Integrità ● Autenticità ● Non ripudiabilità
6
Il rischio informatico cui è esposto il Sistema nei confronti di un eventuale terremoto è tanto più alto quanto più la zona in cui è ubicata la Centrale Nucleare è soggetta a fenomeni sismici; in assenza di opportune contromisure il rischio è altissimo se si tratta di una zona sismica, risulta invece basso se la zona non è soggetta a fenomeni sismici. In ogni caso è possibile ridurre il rischio mediante l'adozione di specifiche contromisure tecniche e procedurali che garantiscano la sicurezza della Centrale anche in caso di terremoto.
7
La gravità di una minaccia informatica, accidentale o volontaria, dipende dal valore del bene informatico che viene violato. Più è alto il valore del bene minacciato, maggiore è la gravità della minaccia.
8
I beni informatici primari sono i beni materiali (ad esempio risorse hardware) o immateriali (ad esempio documenti digitali riservati) che di per se hanno un valore. I beni informatici secondari sono invece quelli che di per se non hanno valore, ma permettono all'attaccante che ne entra in possesso di accedere ai beni primari (ad esempio i codici dispositivi per mezzo dei quali è possibile confermare le operazioni bancarie sulle piattaforme di Home Banking).
9
Il Checksum viene utilizzato per verificare che un determinato file non abbia subito modifiche, ad esempio nel corso della trasmissione da un dispositivo informatico all'altro.
10
Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit di lunghezza arbitraria, la funzione genera impronte digitali di lunghezza fissa; in altre parole la funzione crittografica di Hash trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene applicata una certa funzione crittografica di Hash forniscono impronte digitali diverse loro ma della stessa lunghezza.
11
Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano cioè molto difficili da invertire. In altre parole, è molto complicato ricostruire il file originale partendo dal risultato ottenuto applicando la funzione di Hash a quel file.
12
Le MDC sono funzioni di Hash senza chiave, possono quindi garantire solo l'integrità dei file. Le MAC sono invece funzioni di Hash con chiave e, oltre all'integrità, sono in grado di garantire anche l'autenticità dei file.
13
La Firma Digitale garantisce anche la non ripudiabilità dei file.
14
2. Il mittente esegue la cifratura Asimmetrica dell’impronta digitale, utilizzando la propria chiave privata (è la Firma Digitale)4. Il destinatario decifra la Firma Digitale con la chiave pubblica del mittente, ottenendo così l’impronta digitale che aveva generato il mittente.
15
Tra i soggetti e le loro chiavi pubbliche di cifratura Asimmetrica, con indicazione della scadenza temporale di tali chiavi.
16
La Firma Digitale, da sola, non garantisce la riservatezza dei dati. Per proteggere anche la riservatezza della comunicazione, il mittente dopo aver ‘firmato’ il file con la suachiave privata deve procedere, prima dell'invio, a cifrare sia il file che la Firma Digitale con uno dei metodi classici di crittografia (Simmetrica con chiave segreta oAsimmetrica con chiave pubblica del destinatario).
17
Memorizzare non le password ma le loro impronte digitali generate tramite funzioni di Hash; il sistema contiene quindi le associazioni username-hash della password.
18
L'attaccante prova per tentativi successivi tutte le combinazioni di caratteri alfanumerici teoricamente possibili, fino a trovare la password corretta.
19
Le password OTP sono password monouso, hanno cioè una validità limitata e possono essere usate dall'utente una sola volta.
20
Alla password di ogni singolo utente viene associato un salt diverso, mentre il pepper è uguale per tutte le password. Inoltre il salt può essere memorizzato in chiaro nel sistema, mentre il pepper va assolutamente tenuto segreto e separato dal database in cui sono memorizzate le password.
21
All'attaccante non basta più preparare un unico Dizionario di password comuni alle quali applicare la funzione di Hash e ricavare così un unico Dizionario Criptato (chiamato anche Rainbow Table). Pur conoscendo il salt, l'attaccante è invece costretto a preparare almeno un Dizionario Criptato per ognuna delle password da violare, ricavato a partire da tutte le password comuni alle quali deve essere aggiunto lo specifico salt di ognuna delle password da violare. Il tempo e le risorse necessarie a calcolare tutti i Dizionari Criptati rende proibitivo l'attacco a Dizionario.
22
Con entrambi i sistemi di autenticazione, sia a Sfida Simmetrica che a Sfida Asimmetrica, la password non viene mai trasmessa tra il dispositivo dell'utente ed il sistema informatico al quale vuole accedere. La differenza sta nel fatto che, mentre l'autenticazione a Sfida Simmetrica richiede di memorizzare la password nel sistema informatico (col rischio che venga trafugata da eventuali attaccanti), l'utilizzo dell'autenticazione a Sfida Asimmetrica permette di non memorizzare la password neanche nel sistema informatico; con l'autenticazione a Sfida Asimmetrica la password è cioè nota solo all'utente.
23
Non è possibile in quanto una delle proprietà fondamentali delle funzioni di Hash è che applicando una stessa funzione a due file leggermente diversi si ottengono risultati completamente diversi. A piccole variazioni dell’impronta biometrica corrisponderebbero quindi enormi variazioni nel risultato della funzione di Hash, cosa che impedirebbe l'autenticazione mediante confronto tra l’impronta inviata dall'utente e il dato memorizzato sul sistema.
24
Il metodo S/KEY non richiede che il sistema informatico conosca il seme; permette quindi di far restare il seme nella sola disponibilità dell’utente, senza che venga mai trasmesso dal Token al sistema informatico. Una volta usato il seme viene cancellato anche dal Token.
25
La Strong Authentication aumenta il livello di sicurezza nella gestione degli accessi tramite l’utilizzo di almeno due dei tre fattori di autenticazione possibili: qualcosa che l’utente conosce, qualcosa che l'utente possiede o che qualcosa che l'utente è.
26
Nei reati informatici propri il ruolo dei dispositivi informatici è essenziale nella commissione del reato, nel senso che senza il supporto dei sistemi informatici e telematici questi reati non possono sussistere. I reati informatici impropri esistono a prescindere dai sistemi informatici ed utilizzano tali sistemi solo come strumento più efficace per realizzare il crimine; potrebbero cioè essere commessi anche senza l'ausilio di dispositivi informatici.
27
Nella commissione dei reati informatici il criminale non ha alcun contatto con la scena del crimine e con la vittima, e ciò comporta che il criminale informatico molto spesso non prende pienamente coscienza del proprio operato e della gravità del reato.
28
Il virus necessita di un software che lo ospiti per introdursi nei dispositivi da infettare, si diffonde annidandosi all'interno di altri software. Il worm costituisce un software a se stante e per propagarsi non ha quindi bisogno di annidarsi all'interno di altri software.
29
La quiescenza è la fase in cui il malware, dopo aver infettato il dispositivo informatico, resta silente ma attivo all'interno del dispositivo stesso, in attesa che si verifichino le condizioni favorevoli per entrare in azione.
30
Il ransomware prende "in ostaggio" i dispositivi informatici delle vittime, bloccandoli e chiedendo un riscatto (solitamente sotto forma di bitcoin) per renderli nuovamente utilizzabili.
31
L’attacco DoS viene sferrato contro le vittime direttamente dal dispositivo di un singolo attaccante, mentre con l'attacco DDoS i dispositivi delle vittime vengono attaccati contemporanei da un gran numero di dispositivi preventivamente infettati dall'attaccante mediante introduzione di malware di tipo bot, per costruire le cosiddette botnet.
32
I Binders
33
L’antimalware contiene una lista delle firme di tutti i malware che conosce, cioè delle caratteristiche che contraddistinguono i vari tipi di malware. L'antimalware esegue quindi una comparazione dei programmi da controllare con tutte le firme del suo archivio, e se trova una corrispondenza capisce che si tratta di un malware.
34
Il phishing mira ad ingannare le vittime tramite messaggi dai toni perentori ed allarmistici (ad esempio malfunzionamenti o controlli di sicurezza), apparentemente provenienti da istituti affidabili, che chiedono loro l’inserimento dei propri dati riservati. Il baiting mira invece ad ingannare le vittime mediante messaggi che creano in loro un desiderio (ad esempio forti sconti in un negozio), per soddisfare il quale la vittima è portata a compiere delle azioni a vantaggio dell’attaccante.
35
Il Social Engineering sfrutta le debolezze umane degli utenti da attaccare; prevede lo studio del comportamento delle vittime, allo scopo di far compiere loro in modo inconsapevole azioni mirate a permettere all'attaccante di accedere ai dispositivi da violare.
36
Il cross-site scripting mira a trafugare i cookies dai dispositivi degli utenti, per carpirne informazioni personali e permettere agli attaccanti di accedere ai siti web usando le credenziali delle vittime, e quindi sostituendosi ad esse.
37
Tramite le tecniche di spoofing il criminale, nascondendo la propria vera identità, finge di essere un dispositivo informatico o un utente che agli occhi della vittima appare affidabile, spingendola quindi a compiere azioni per lei dannose a tutto vantaggio dell'attaccante.
38
I ransomware criptano i file contenuti nel computer tramite tecniche crittografiche, rendendoli quindi inutilizzabili. I blocker bloccano invece lo smartphone (non i file) frapponendosi all'interfaccia grafica di qualsiasi app e rendendola così inutilizzabile.
39
iOS è un sistema operativo chiuso sul quale possono essere eseguite esclusivamente le App autorizzate Apple scaricabili solo da App Store; Android è invece un sistema operativo aperto, compatibile con App sviluppate da terze parti, non necessariamente scaricate dal Google Play Store.
40
Il contenitore è un elemento (ad esempio uno fotografia digitale, un file audio o anche un semplice file di testo) che non desta alcun interesse in un eventuale attaccante, e la modifica del suo aspetto derivante dall'inserimento del messaggio segreto risulta impercettibile. Il contenitore è quindi in grado di nascondere l'esistenza stessa del messaggio segreto.
41
l Rosso: 11100010 l Verde: 00001011 l Blu: 00011000 (sono stati evidenziati in grassetto i bit diversi rispetto al pixel originale)
42
I caratteri del messaggio segreto da cifrare vengono "mescolati" usando specifiche regole reversibili; viene cioè modificata la posizione dei caratteri del messaggio segreto.
43
La parola segreta usata come chiave del cifrario di Vigenère è più corta del testo in chiaro e quindi va ripetuta per cifrare il testo in chiaro nella sua interezza.
44
La macchina di Lorenz utilizza una chiave pseudo-casuale.
45
Il criterio di Avalanche prevede che se il testo in chiaro (o la chiave) cambia anche di poco, il relativo crittogramma deve risultare invece pesantemente diverso; ciò si ottiene facendo in modo che se un singolo bit del testo in chiaro o della chiave viene modificato da 0 a 1 o viceversa, allora ognuno dei bit del relativo crittogramma deve avere una probabilità del 50% di essere modificato.
46
Il metodo 3DES consiste nell'applicare sul testo in chiaro tre volte in successione il processo di cifratura DES, oppure due processi di cifratura DES intervallati da un processo di decifrazione DES (da cui il nome 3DES). Le chiavi utilizzate nei tre processi devono essere diverse tra loro o, se si vuole semplificare, la prima può essere uguale alla terza.
47
L'inviolabilità del cifrario OTP dipende dal fatto che dopo il processo di cifratura il crittogramma non presenta più nessuna relazione con il messaggio in chiaro, sono quindi destinati a fallire sia gli attacchi statistici che quelli a forza bruta. L’unico modo per decifrare il crittogramma è possedere la chiave.
48
La chiave di cifratura utilizzata nel cifrario OTP deve essere: l lunga quanto il testo in chiaro da cifrare; l generata in modo puramente casuale; l utilizzabile una sola volta.
49
I problemi che rendono il cifrario ideale OTP inutilizzabile nella pratica sono: l complessità tecnica di generazione di chiavi che siano genuinamente casuali; l necessità che mittente e destinatario condividano su un canale di comunicazione sicuro una chiave lunga quanto il messaggio da cifrare.
50
Nella Crittografia Asimmetrica la chiave utilizzata dal mittente per cifrare il testo in chiaro è diversa da quella che deve usare il destinatario per decifrare il crittogramma. La chiave per cifrare può essere resa pubblica, mentre quella per decifrare deve restare privata, segreta e disponibile al solo al legittimo destinatario, che quindi deve provvedere a conservarla con estrema attenzione.
51
La fattorizzazione dei numeri primi.
52
Il mittente applica al messaggio da inviare una tecnica di Crittografia Simmetrica, provvedendo poi a cifrare la chiave di cifratura simmetrica con una tecnica di Crittografia Asimmetrica. Al destinatario vengono inviati sia il crittogramma del messaggio che quello della chiave.
53
Si.
54
ll principio di Kerckhoffs afferma che la sicurezza di un sistema crittografico non deve risiedere nella segretezza del funzionamento dell'algoritmo di cifratura, ma esclusivamente nella chiave di cifratura.
55
l La sovrapposizione degli stati: in un determinato istante le proprietà delle particelle non sono definite e possiedono contemporaneamente valori (stati) diversi. l L'entanglement quantistico: in particolari condizioni più particelle diverse risultano legate tra loro pur essendo separate da grandi distanze.
56
Si tratta di un algoritmo che, fatto girare su un computer quantistico di potenza opportuna, potrebbe risolvere in tempi accettabili il problema della fattorizzazione di grandi interi in numeri primi e sarebbe quindi in grado di violare tutti i sistemi crittografici basati sulla fattorizzazione in numeri primi, compresa la diffusissima tecnica asimmetrica RSA.
57
La Distribuzione a Chiave Quantistica è una tecnica che consente a mittente e destinatario di produrre una sequenza di bit genuinamente casuale (da usare come chiave di cifratura simmetrica) e di scambiarsi in modo sicuro una chiave lunga a piacere (quindi anche di lunghezza pari a quella del testo da cifrare).
58
L'esito delle misurazioni è genuinamente casuale, quindi si otterrebbe che dopo un elevato numero di misurazioni il 50% delle volte la misura ha fornito un piano di polarizzazione orizzontale e nell'altro 50% dei casi il risultato è stato invece polarizzazione verticale.
59
Il sistema di cifratura TLS/SSL.
60
Il Protocollo crittografico HTTPS garantisce la riservatezza dei dati trasmessi e l'identità del server (il sito web visitato), non quella del client.
61
Il modello ISO/OSI consente la comunicazione tra i diversi dispositivi informatici. In particolare suddivide la comunicazione in sette livelli distinti, ognuno deputato ad eseguire determinati compiti, e per ognuno di essi definisce uno specifico Protocollo contenente l'insieme delle regole da seguire per trasmettere i dati da un dispositivo all'altro.
62
K1 = chiave pubblica di cifratura Asimmetrica del server. K2 = chiave di cifratura Simmetrica. K3 = chiave privata di cifratura Asimmetrica del server.
63
I dispositivi che devono comunicare con l’esterno vengono posizionati nella zona della Rete da proteggere che richiede il livello di sicurezza più basso, cioè quella più ‘vicina’ alla Rete esterna e separata da essa dai Firewall con i filtri meno restrittivi.
64
L'approccio che prevede di stabilire ciò che è permesso risulta più sicuro ma, se la Security Policy viene configurata in modo non corretto, sottopone gli utenti al rischio di non poter utilizzare dei servizi di cui necessitano. L'approccio che prevede di stabilire ciò che è vietato è meno sicuro e, se la Security Policy viene configurata in modo non corretto, si rischia di far passare servizi dannosi.
65
L’Application Gateway è un particolare Firewall che agisce a livello applicativo; si interpone tra i dispositivi interni alla Rete da proteggere e quelli esterni a cui ci si vuole connettere, fungendo da Proxy che disaccoppia il canale di comunicazione tra i diversi dispositivi. Riceve le richieste e provvede a inoltrarle o a bloccarle a seconda delle regole che sono state impostate.
66
La Digital Forensics è applicabile ai reati, sia tradizionali che strettamente riconducibili alla categoria dei cybercrime, nel cui contesto sia presente un dispositivo informatico in qualche modo legato ad oggetti, luoghi e persone pertinenti il reato stesso.
67
La Digital Forensics si occupa di gestire le evidenze digitali legate ad un evento criminoso in tutto il loro ciclo di vita (dall'individuazione alla presentazione in sede processuale); l'esperto di Digital Forensics quindi deve occuparsi non solo di analizzare le evidenze digitali ma anche di assicurare che tali evidenze abbiano e conservino valore probatorio, che siano cioè utilizzabili nel processo senza essere soggette a contestazioni.
68
I dati contenuti nelle memorie volatili vengono irrimediabilmente persi nel caso in cui viene eseguita la procedura di spegnimento del dispositivo informatico, e anche se viene interrotta l'alimentazione elettrica.
69
La duplicazione è necessaria non solo per acquisire i dati digitali nel caso in cui non risulta possibile il sequestro dei dispositivi informatici che li contengono, ma anche per la creazione di copie forensi su cui eseguire le analisi per non intaccare i dati originali e preservarne quindi l'integrità.
70
Le memorie centrali sono supporti volatili, i dati vengono cioè mantenuti in memoria temporaneamente. Le memoria di massa sono invece supporti permanenti, che servono cioè ad archiviare le informazioni in maniera non volatile; i dati vengono persi solo in caso di rimozione volontaria oppure di danneggiamento fisico del supporto di memorizzazione.
71
Si tratta di supporti di memoria non volatili costituiti da materiale semiconduttore strutturato in griglie di righe e colonne che con le loro intersezioni formano delle celle, nei quali i dati digitali vengono memorizzati intrappolando gli elettroni all'interno delle celle che costituiscono le griglie.
72
Per generare una copia forense che abbia valore probatorio incontestabile, è possibile procedere alla duplicazione dell'originale utilizzando una delle seguenti modalità: - clonare l'originale, cioè duplicare tutti i bit del supporto di memoria di origine all'interno di un supporto di memoria di destinazione, rispettando l’esatta sequenza di riproduzione dei bit; - creare un'immagine dell'originale, cioè duplicare tutti i bit del supporto di memoria di origine in uno o più file "immagine" che vengono salvati all'interno di un supporto di memoria destinazione.
73
Nell'immediatezza dell’individuazione/sequestro dell'originale e della sua duplicazione, devono essere subito calcolate le impronte di Hash di originale e copia, necessarie per validare la copia forense appena prodotta e per verificare se nel corso del tempo la copia o anche lo stesso originale abbiano subito alterazioni.
74
Il Write Blocker serve a fare in modo che quando il supporto di memoria da analizzare viene collegato al computer forense che deve eseguire la duplicazione, il computer stesso possa accedervi in sola lettura e il sistema operativo non esegua quindi le operazioni di scrittura automatiche che altererebbero i dati contenuti nel supporto di memoria.
75
Procedere subito allo spegnimento del computer o decidere di acquisire dei dati mantenendolo acceso dipende dalla tipologia dei dati che si vuole estrarre; se sono di interesse le attività più recenti eseguite sul computer (cioè sapere cosa stesse facendo il computer in prossimità del momento del ritrovamento), prima dello spegnimento è indispensabile eseguire la duplicazione della memoria RAM (dump della RAM).
76
La live forensics riguarda le attività di acquisizione da eseguire sui dispositivi informatici accesi. La post-mortem forensics si riferisce invece alle attività di acquisizione da eseguire sui dispositivi informatici spenti.
77
Essendo un'attività eseguita a dispositivo acceso (ambito quindi della live forensics), il dump della RAM è un’operazione irripetibile in quanto il caricamento nel dispositivo del programma necessario per eseguire il dump apporta inevitabilmente delle modifiche alla RAM stessa.
78
Il modo più sicuro per cancellare i dati da un hard disk magnetico è la riscrittura dell'hard disk. Occorre fare attenzione al fatto che, anche se sembra strano, anche i dati sovrascritti non vengono del tutto cancellati in quanto il disco magnetico mantiene una sorta di "memoria" dei bit cancellati e quindi è possibile recuperarli. Per questo motivo esistono appositi programmi che eseguono numerose riscritture consecutive dei dati.
79
I metadati sono tutte le informazioni che caratterizzano i singoli file contenuti nel computer, come ad esempio nome dell’autore, data creazione, data dell’ultima modifica, tipologia di file, revisioni, commenti, e altro ancora.
80
Le SIM clonate per scopi forensi, avendo gli stessi codici identificativi delle SIM originali di interesse investigativo, se inserite nello smartphone da analizzare vengono riconosciute dal dispositivo che quindi non esegue tutte le operazioni previste in caso di cambio SIM (si evitano quindi alterazioni dei dati); le SIM sostitutive non consentono però allo smartphone di autenticarsi in Rete e permettono quindi di non correre il rischio che lo smartphone instauri una connessione esterna potenzialmente in grado di sovrascrivere (e quindi cancellare) i dati in esso contenuti.
81
Gli smartphone tentano continuamente di connettersi alla Rete di telefonia radiomobile; se non vengono adeguatamente isolati sono pertanto potenzialmente in grado di ricevere flussi di dati dalla Rete radiomobile esterna, in sovrascrittura sui dati già presenti nello smartphone, e potrebbero subire addirittura cancellazioni volontarie dati da remoto.
82
L'IMSI è il codice che identifica una determinata SIM in Rete, cioè la SIM associata ad uno specifico Gestore di telefonia. Ad esempio una specifica SIM di Telecom Italia utilizzata dall'utente Alessandro Comi.
83
Quando propagandosi nello spazio l'onda elettromagnetica passa da un mezzo ad un altro (ad esempio dal vuoto all'atmosfera terrestre o anche dall'aria all'acqua) o incontra ostacoli (ad esempio montagne o edifici), è soggetta a fenomeni come riflessione, rifrazione, diffrazione e interferenza che ne modificano direzione e velocità.
84
è il risultato della sovrapposizione di due o più onde elettromagnetiche.
85
La frequenza rappresenta il numero di oscillazioni che l'onda compie nell'unità di tempo (ad esempio ogni secondo). La lunghezza d'onda rappresenta la distanza tra un picco dell'onda e quello successivo, ed è inversamente proporzionale alla frequenza. l'ampiezza rappresenta l'altezza dei picchi dell'onda.
86
i segnali modulanti sono onde elettromagnetiche a bassa frequenza (ad esempio la voce umana), caratterizzate quindi da lunghezze d'onda enormi. essendo la dimensione delle antenne proporzionale alla lunghezza d'onda dei segnali da gestire, se venissero usati i segnali modulanti servirebbero antenne enormi per inviarli e riceverli. poiché i segnali portanti sono caratterizzati invece da piccole lunghezze d'onda (alte frequenze), anche segnali modulanti hanno piccole lunghezze d'onda e sono quindi più facilmente gestibili.
87
la modulazione di ampiezza (AM) consiste nel modificare l'ampiezza del segnale portante in maniera proporzionale alle variazioni di ampiezza del segnale modulante. la modulazione di frequenza (FM) consiste nel modificare la frequenza del segnale portante in maniera proporzionale alle variazioni di ampiezza del segnale modulante.
88
le antenne sono dispositivi in grado di convertire i segnali elettrici in onde elettromagnetiche, irradiando poi tali onde nello spazio (antenne trasmittenti) e, viceversa, di trasformare un segnale elettrici le onde elettromagnetiche in cui sono immerse (antenne riceventi),
89
le location area sono zone territoriali contenente più celle telefoniche, che servono al gestore per tracciare in tempo reale la posizione di massima dei vari cellulari che non hanno comunicazioni attive; in questo modo le chiamate dirette verso una determinata utenza vengono instradate solo nella location area in cui tale utenza risulta posizionata.
90
il CGI è un codice univoco che identifica le singole celle, non esistono due Celle con lo stesso CGI neanche di gestori telefonici diversi
91
ogni cella va dimensionata sulla base della densità di popolazione presente in quella zona. in aree particolarmente popolate ad esempio le zone urbane, vanno previste Celle di dimensioni ridotte, altrimenti i canali delle bts verrebbero rapidamente saturati. le zone rurali, in cui la densità abitativa è bassa possono al contrario essere adeguatamente servite anche da Celle di maggiori dimensioni.
92
il riuso delle frequenze consiste nel configurare gli impianti di ricetrasmissione bts in modo che le frequenze in uso all'interno di una determinata cella, vengono riutilizzate in Celle sufficientemente distanti da non causare fenomeni di interferenza.
93
l'handover è la procedura che serve a cambiare automaticamente i canali di aggancio di un telefono cellulare mentre è attiva una comunicazione (sia all'interno di una stessa cella che tra celle diverse), per fare in modo che gli utenti che hanno una comunicazione in corso possano muoversi liberamente nel territorio senza che la comunicazione venga interrotta.
94
il codice IMEI identifica l'apparecchio telefonico e non è associato in alcun modo ai dati anagrafici dell'utente che usa tale dispositivo. il codice IMSI identifica la SIM e risulta univocamente associato all'utente intestatario della sim.
95
il cell sectoring consiste nel settorializzare i siti cellulari installando in un singolo sito, invece di un'unica bts omnidirezionale, più bts direttive aventi direzioni di irradiamento del segnale diverse tra loro. l’importanza a livello investigativo deriva dal fatto che ognuna delle bts costituisce una cella a sé stante, quindi per avere idea dell'area di copertura offerta dalle singole celle non è più sufficiente conoscere la posizione geografica della bts in quanto la cella non risulta più centrata su tale posizione. nel caso di bts direttive è invece assolutamente necessario conoscere anche la direzione di radiamento della bts in quanto l'area geografica coperta dalla cella si trova su tale direzione
96
il "quando" è l'unica informazione ricavabile direttamente, immediatamente ed in modo certo dal tabulato, poiché Esso contiene le indicazioni temporali relative alla data/ora di generazione dei vari eventi di traffico. per ricostruire tra "chi" è avvenuto il traffico e "dove" si trovavano i soggetti occorre invece elaborare in modo scientifico i dati di traffico allo scopo di ricavarne quante più indicazioni possibili.
97
no. i gestori di telefonia sono obbligati per legge a conservare i dati di traffico afferenti ai proprii utenti, per finalità di accertamento e repressione dei reati. per le chiamate senza risposta il lasso temporale dell'obbligo è però di 30 giorni a partire dalla data in cui è stato generato il traffico; nel caso specifico quindi a dicembre 2018 non possiamo pretendere che i gestori ci forniscano le chiamate senza risposta generate tra luglio e settembre 2018.
98
le verifiche a priori sono quelle da eseguire su qualcosa che deve ancora accadere. le verifiche a posteriori mirano invece ad analizzare un evento già avvenuto
99
35 km è il limite impostato a livello software dai gestori telefonici nell'ambito del cosiddetto timing Advance, al fine di poter gestire comunicazioni contemporanee su uno stesso canale di trasmissione
100
una bts si dice primaria quando, in una determinata zona, irradia un segnale migliore rispetto a quelli di tutte le altre bts limitrofe.