Pagine
Servizi
People
Strumenti
- Guidance Tableau TD2 Forensic 1:2 Duplicator
 - Wiebetech USB WriteBlocker
 - AccessData Forensics Toolkit
 - Logicube Forensic Falcon
 - Cellebrite UFED
 - X-ways Forensics
 - Magnet Internet Evidence Finder
 - F-Response TACTICAL
 - Cellebrite Physical Analyzer
 - Elcomsoft iOS Forensic Toolkit
 - Elcomsoft Phone Viewer
 - Elcomsoft Phone Breaker
 - Wiebetech Forensic UltraDock v5.5
 - Logicube Forensic Falcon Neo
 - Oxygen Forensic Detective
 - Elcomsoft Cloud eXplorer
 - MSAB XRY
 - Passware Kit Forensic
 - Passware Kit Mobile
 - Magnet AXIOM
 - LegalEye
 - Elcomsoft Forensic Disk Decryptor
 - Elcomsoft Explorer for WhatsApp
 - SQLite Forensic Toolkit
 - USB Detective
 - Cellebrite Digital Collector
 - Talino Forensic Workstation
 - Arsenal Image Mounter
 
Convegni
- Consignes pour l’identification, la préservation et l’acquisition des appareils APPLE IOS
 - Order of Volatility nei moderni smartphone
 - In incognito, ma fino a che punto – La ricostruzione delle abitudini di utilizzo di un dispositivo iOS16 grazie all’analisi forense
 - Forensic Analysis of Apple IoT Devices – Apple TV, Watch, HomePod, HomeKit
 - Le prove digitali nel processo civile
 - iOS Antiforensics
 - Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali
 - Using Apple “Bug Reporting” for Forensic Purposes
 - Order of Volatility in Modern Smartphone Forensics
 - Dammi il tuo smartphone e ti dirò chi sei…
 - Netherlands Register of Court Expert (NRGD)
 - Apple “Bug Reporting” per analisi forense di dispositivi iOS
 - Forensic Analysis of the Raspberry PI 400
 - Digital Forensics and AI: actual state in commercial tools
 - Incident Response e Digital Forensic Readiness in azienda
 - Forensic Analysis of Apple HomePod & Apple HomeKit Environment
 - iOS Forensics a costo zero
 - Apple HomePod and HomeKit Forensics
 - Apple Watch Forensics
 - Mobile Forensics Challenges: difficoltà attuali, possibilità concrete e sfide future
 - BYOM – Build Your Own Methodology (in Mobile Forensics)
 - Apple watch forensics: is it ever possible, and what is the profit?
 - Captatori informatici: principi di funzionamento, installazione e controllo
 - L’analisi forense di iPhone: overview e stato dell’arte
 - Forensicating the Apple TV
 - iPhone Forensics Days
 - Cyber Crime – Festival della Criminologia
 - Il modello olandese: NRGD (Netherlands Register of Court Experts)
 - Il modello olandese: NRGD (Netherlands Register of Court Experts)
 - Chi sono gli informatici forensi in Italia: il ritratto emerso dalla survey 2015 ONIF
 - iOS Forensics: where are we now and what are we missing?
 - (in)Secure Secret Zone
 - Forensicating the Apple TV
 - Hard Cases of Cross-Border Digital Forensics
 - GDPR e investigazioni aziendali
 - Cybercrime O Cyberhealth? That Is The Question!
 - iOS Forensics: where are we now and what are we missing?
 - Bitcoin Intelligence and Forensics
 - Tracce Digitali
 - iOS Forensics: where are we now and what are we missing?
 - Electronic Evidence Guide – Traduzione italiana – Seconda Edizione
 - Study and analysis of Orweb anonymizer on Android devices
 - Life on Clouds, a forensics overview
 - Discovering Windows Phone 8 artifacts and secrets
 - ReVaulting! Decryption and Opportunities
 - ILLBuster: un software contro la criminalità
 - Inside Windows Phone 8: Forensic Acquisition and Analysis
 - Windows Phone 8 Forensics
 - Windows Phone 8 Forensics
 - Dammi il tuo iPhone e ti dirò chi sei
 - Tor Forensics on Windows OS
 - Forensics Readiness e Incident Response
 - Tor Browser Forensics on Windows OS
 - Acquisition and Analysis of iOS Devices
 - Io uso Tor e non lascio tracce. Sei proprio sicuro?
 - Give Me the Password and I’ll Rule the World
 - Tor Forensics on Windows OS
 - Smartphone e Cloud
 - Electronic Evidence Guide – Traduzione italiana
 - Le indagini digitali su web: stato attuale e problemi aperti
 - Smartphone, Tablet e Cloud: l’insicurezza dei nostri dati personali
 - Cyberpiatto del giorno
 - Cloud Storage Forensics
 - Cybercrime Forensics – Cybercrime from a Forensics perspective
 - Acquisition and Analysis of iOS devices
 - Mobile e Cloud nelle investigazioni digitali
 - Windows 8 Forensics
 - Mobile Forensics e Cloud Forensics: tecniche di acquisizione e case study
 - Tor Forensics
 - Mobile and Cloud Forensics
 - Acquisition and Analysis of iOS devices
 - Open Source Tools for Mobile Forensics
 - Cloud Storage Forensics
 - Mobile Risks and Countermeasures
 - Il rischio è mobile!
 - Cifratura, Anonimato e Wiping: tecniche di antiforensics e modalità di analisi
 - iPhone Forensics
 - Cloud Storage Forensics
 - Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence
 - iCloud Forensics….e privacy dei nostri dati?
 - Cybercop Awareness: simulazione di una indagine informatica e digital forensics in un caso di infedeltà aziendale
 - Alla caccia del falso alibi digitale
 - Un corretto approccio giuridico e tecnico alla scienza delle investigazioni digitali
 - iPad Forensics
 - La prova digitale: dall’hard disk ai social network
 - Hacker, Wikileaks e dissidenti digitali
 - Alla caccia del falso alibi digitale
 - Reati informatici e investigazioni digitali
 - Android Forensics
 
Corsi
- FOR585: Smartphone Forensic Analysis In-Depth
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR500: Windows Forensic Analysis
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR500: Windows Forensic Analysis
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR500: Windows Forensic Analysis
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR500: Windows Forensic Analysis
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR500: Windows Forensic Analysis
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR500: Windows Forensic Analysis
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR500: Windows Forensic Analysis
 - Introduzione ad IoT Forensics
 - Introduzione alla Digital Forensics
 - Introduzione alla Mobile Forensics
 - Analisi Forense dei sistemi Windows
 - Introduzione alla Digital Forensics
 - FOR500: Windows Forensic Analysis
 - FOR500: Windows Forensic Analysis
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR585: Smartphone Forensic Analysis In-Depth
 - FOR585: Smartphone Forensic Analysis In-Depth
 - Mobile Forensics
 - Investigazioni digitali su dispositivi iOS
 - Gestire i Big Data, i Server e i flussi d’informazione in azienda in ottica investigativa
 - Le migliori strategie di digital forensics
 - FOR500: Windows Forensic Analysis
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - Introduzione alla Mobile Forensics
 - Analisi forense di sistemi Windows
 - Analisi Forense di File System
 - Introduzione alla Digital Forensics
 - FOR585: Advanced Smartphone Forensics
 - FOR500: Windows Forensic Analysis
 - FOR500: Windows Forensic Analysis
 - FOR585: Advanced Smartphone Forensics
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
 - Tracce digitali all’interno di Smartphone e Tablet
 - Tracce digitali all’interno di Smartphone e Tablet
 - Analisi Forense di file system
 - Introduzione alla Mobile Forensics
 - Analisi Forense dei sistemi Windows
 - Introduzione alla Digital Forensics
 - Le linee guida in Digital Forensics: definizioni, principi, caratteristiche e procedure
 - Consulenze e perizie, testimonianze e controesame del perito/consulente
 - Crimini informatici a sfondo sessuale
 - FOR585: Advanced Smartphone Forensics
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
 - FOR508: Advanced Digital Forensics, Incident Response, and Threat Hunting (In Italian)
 - L’attività di cristallizzazione della prova digitale – Digital Forensics
 - iOS Forensics
 - La Digital Forensics nel contrasto alle frodi aziendali
 - Crash course on Digital Forensics
 - Introduzione alla Mobile Forensics
 - Analisi Forense di file system
 - Analisi Forense dei sistemi Windows
 - Introduzione alla Digital Forensics
 - Analisi forense dei sistemi Android
 - Analisi forense dei sistemi iOS
 - Introduzione alla Mobile Forensics
 - Analisi forense dei sistemi Apple
 - Introduzione alla Mobile Forensics
 - Analisi forense di file system
 - Analisi forense dei sistemi Windows
 - Introduzione alla Digital Forensics
 - Aspetti tecnici di base e Windows Forensics
 - Aspetti tecnici di base e Windows Forensics
 - Aspetti tecnici di base e Windows Forensics
 - Aspetti tecnici di base e Windows Forensics
 - Aspetti tecnici di base
 - Macintosh Forensics
 - Introduzione alla Digital Forensics
 - Windows Forensics
 - iOS Forensics
 - Macintosh Forensics
 - Introduzione alla Computer e Mobile Forensics
 - Mobile Forensics
 - Windows Forensics
 - Macintosh Forensics
 - Windows e Macintosh Forensics
 - Le basi tecniche e informatico-giuridiche delle investigazioni digitali
 - Cold Case: quando la Computer Forensics risolve un caso di pirateria informatica dopo sei anni
 - Dimostrazioni pratiche di tecniche comuni e consolidate per l’acquisizione e l’analisi del dato digitale
 
Interviste
- Mattia Epifani, intervista al Forum ICT Security 2016
 - ANOM, Apple e privacy, Cloud Nazionale
 - Trojan di Stato, crittografia e videocamere
 - Digital Investigations tra Cloud, Mobile e GDPR: intervista a Mattia Epifani
 - Intervista a Mattia Epifani, CEO di Reality Net
 - Iterview to Mattia Epifani, CEO, Reality Net
 
Seminari
- La sicurezza informatica e il rischi di furto di identità
 - iOS Third Party Apps Analysis how to use the new reference guide poster
 - An Introduction to Apple Watch, Apple TV e Apple HomeKit Forensics
 - The state of the art in iOS Forensics
 - On-The-Scene Computer Triage Simplified: Helping You Effectively Tackle Cases
 - Analisi forense di dispositivi utilizzati per transazioni in criptovalute
 - Analisi di applicazioni di terze parti in Android e iOS con Cellebrite Physical Analyzer
 - Checkm8, Checkra1n and the new “golden age” for iOS Forensics
 - BYOM – Build Your Own Methodology (in Mobile Forensics)
 - iPhone: sicurezza, crittografia e necessità di controllo
 - Don’t get locked out of your investigation
 - La gestione delle Digital Evidence in ambito aziendale – Best Practices e Case Studies
 - Overcoming the Challenges of Locked and Encrypted Mobile Devices
 - Introduzione pratica alla Mobile Forensics
 - Introduzione pratica alla Mobile Forensics
 - Cenni introduttivi di Digital Forensics
 - Windows 7 Forensics
 - Digital Evidence: aspetti giuridici e tecnologici
 - Mobile e Cloud Forensics: stato dell’arte e sfide future
 - Mobile e Cloud Forensics: stato dell’arte e sfide future
 - Windows 8 Forensics
 - Cloud Storage Forensics
 - Tracce digitali all’interno di Smartphone e Tablet
 - Mac Forensics
 - Cenni introduttivi di Digital Forensics
 - Tracce digitali all’interno di Smartphone e Tablet
 - iCloud Forensics: Analisi online e artefatti su computer/iDevice
 - Acquisizione e analisi forense di dispositivi iPhone/iPad
 - Mobile Forensics: tecniche e strumenti per l’acquisizione e l’analisi di dispositivi mobili
 - iPad/iPhone forensics: tecniche per l’acquisizione logica e fisica e analisi dei dati
 - L’avvocato hacker: introduzione a un uso evoluto della tecnologia in ambito professionale e nell’attività di studio
 - iPad/iPhone forensics: tecniche per l’acquisizione logica e fisica dei dati
 - Cenni introduttivi di Digital Forensics: aspetti tecnici e profili processuali
 - iPad Forensics
 - Considerazioni tecniche e giuridiche sulla ISO/IEC 27037
 - Informatica e studio delle nuove tecnologie
 - La sicurezza informatica nell’era moderna
 - La sicurezza informatica nell’era moderna
 - Windows 7 Forensics
 - SmartPhone Forensics
 - TomTom Forensics
 - An introduction to Mobile Forensics
 - An introduction to Computer Forensics
 - Mobile Forensics
 - Computer Forensics e Ethical Hacking
 
Articoli
- Evidence Acquisition and Analysis from iCloud
 - Enfuse 2017 – Recap
 - Techno Security And Digital Forensics Conference CA 2019 – Recap
 - Enfuse 2019 – Recap
 - Apple TV Forensics: Analysis
 - Apple Watch Forensics: Analysis
 - Bypassare la sicurezza del sistema operativo iOS? Si può
 - Meeting A Forensic Challenge: Recovering Data From A Jolla Smartphone
 - Windows Phone 8 Forensics
 - iOS 9 Forensics
 - Smartphone, Tablet e Cloud – L’insicurezza dei nostri dati personali
 
Libri
- Trattamento e scambio della prova digitale in Europa
 - Handling and Exchanging Evidence Across Europe
 - Learning iOS Forensics – Second Edition
 - Learning iOS Forensics
 - Macintosh Forensics
 - Windows Forensics
 
Papers
- Six Steps To Successful Mobile Validation
 - Using Apple “Bug Reporting” for forensics purposes
 - Apple TV Forensics
 - Windows Phone 8 Forensics
 - The Forensic Analysis of a False Digital Alibi
 - Guida alla prova digitale: il primo approccio del Consiglio d’Europa all’armonizzazione delle diverse metodologie investigative
 - Tor Browser Forensics su Windows
 - Windows 8 Forensics
 - Cloud Storage Forensics
 - iCloud Forensics
 - iPad Forensics
 - Analisi forense di Microsoft Windows 7
 - TomTom Forensics
 - Computer Forensics: percorsi formativi in Italia e certificazioni internazionali
 - Analisi di telefoni cellulari in ambito giuridico
 
