Cyber H3rmetica (IT)

Cyber H3rmetica (IT)

Share this post

Cyber H3rmetica (IT)
Cyber H3rmetica (IT)
Anti-Forensics: tecniche e strumenti
Copy link
Facebook
Email
Notes
More

Anti-Forensics: tecniche e strumenti

Impara le basi per ostacolare l'analisi forense, rendendo difficile per attaccanti e investigatori analizzare i tuoi (meta)dati e rendere più difficoltoso il recupero di dati dai tuoi dispositivi.

Matte 𐀏's avatar
Matte 𐀏
Jul 04, 2024
∙ Paid
9

Share this post

Cyber H3rmetica (IT)
Cyber H3rmetica (IT)
Anti-Forensics: tecniche e strumenti
Copy link
Facebook
Email
Notes
More
1
2
Share

Nel panorama ostile dell'Era Digitale, proteggere le informazioni più sensibili dall'accesso non autorizzato, dalla sorveglianza a strascico e dalle perquisizioni è cruciale.

Abbiamo già visto come proteggere i tuoi dati utilizzando la crittografia del disco, approfondendo anche le tecniche di nidificazione (nesting) per ottenere “plausible deniability” contro le perquisizioni da parte delle autorità, ad esempio durante i controlli di dogana.

Prima di continuare, lascia un like!

Oggi ci concentreremo su un altro aspetto critico: comprende i metodi e gli strumenti utilizzati per ostacolare l'analisi forense, rendendo difficile per attaccanti e investigatori analizzare i nostri (meta)dati e rendere più difficoltoso il recupero di dati cancellati dai nostri dispositivi. Questo si chiama anti-forensics.

Iscriviti a Cyber Hermetica, impara il kung-fu digitale e aiutami a sostenere il mio lavoro!

Questo articolo approfondisce vari aspetti dell'anti-forensics, concentrandoci in particolare su:

  1. Cancellazione sicura dei dati e sanitizzazione delle unità di memoria

  2. Cancellazione sicura dei dati dagli smarpthone, in caso di emergenza

  3. Rimozione dei metadati e configurazioni software per minimizzarne la creazione

  4. Consigli di OpSec e sistemi operativi anti-forensics

Cancellazione sicura dei dati su HDD e SSD

Sugli hard disk meccanici tradizionali, cancellare i file o formattare il disco non rimuove i dati.

Invece, lo spazio viene identificato come disponibile per la scrittura di nuovi dati. Le informazioni originali rimangono però sul disco finché non sono sovrascritte da altri dati. Ciò significa che possono quindi essere recuperate utilizzando strumenti forensi.

Keep reading with a 7-day free trial

Subscribe to Cyber H3rmetica (IT) to keep reading this post and get 7 days of free access to the full post archives.

Already a paid subscriber? Sign in
© 2025 Matte Galt
Privacy ∙ Terms ∙ Collection notice
Start writingGet the app
Substack is the home for great culture

Share

Copy link
Facebook
Email
Notes
More