Imaging forense di server e workstation, analisi log di rete, ricostruzione attacchi APT e report SHA-256: laboratorio certificato per indagini penali, aziendali e pubbliche.

About us

Perizie per prove digitali ineccepibili

Dall’imaging di un singolo laptop alla post-mortem completa di un datacenter compromesso: i nostri esperti GCFA, CHFI, OSCP acquisiscono, preservano e analizzano evidenze da windows, Linux, macOS, hypervisor, firewall, switch & cloud.

Catena di custodia conforme a NIST SP 800-86, ISO 17025 e articoli 234-238 c.p.p.


Perché scegliere il nostro laboratorio

• Imaging live & cold di RAID, SAN, NAS e macchine virtuali ESXi/ Hyper-V
• Parsing di oltre 40 TB/h di log con motore ELK proprietario e correlazione SIEM
• Report interoperabili (PDF/A, JSON, LEEF) con hash MD5+SHA-256 e timeline automatizzate


Macro-aree di intervento

Acquisizione forense disk & memory

Duplicazione bit-per-bit di HDD/SSD, snapshot di VM, dump RAM con Belkasoft, FTK Imager, kape; carving artefatti in ambienti cifrati BitLocker, FileVault, LUKS.

  • Cold / live imaging server & endpoint
  • Dump hypervisor & storage enterprise
  • Acquisizione remota (write-blocked) via PXE
  • Verifica hash e chain-of-custody digitale


Analisi log & rete

Decodifica PCAP, NetFlow, syslog, Windows EVTX, firewall e proxy per ricostruire movimenti laterali, esfiltrazioni e C2 beaconing.

  • Threat hunting su SIEM (ELK, Splunk, Sentinel)
  • Timeline attacco «MITRE ATT&CK» e kill chain
  • DNS tunnelling & TLS fingerprinting
  • Geoloc IP & pivot OSINT su IOC


Malware & APT reverse

Sandbox dinamica & disassembly (Ghidra, IDA Pro) per identificare payload, persistence e dati rubati; mapping di gruppi APT e TTP.

  • Static/dynamic analysis PE, ELF, Mach-O
  • YARA & Sigma rule-writing
  • Detection Cobalt Strike, Mimikatz, Sliver
  • CTI enrichment (VirusTotal, MISP, Malpedia)


Reporting & Testimonianza

Consegniamo dossier firmati digitalmente, ready-to-court, e supportiamo CTU/CTP con animazioni, grafi di rete e simulazioni in vitro.

  • PDF/A indicizzato + allegati JSON/CSV
  • Graph viz attaccanti ↔ asset compromessi
  • Relazione metodologica & nota catena custodia
  • Deposizione esperta Art. 508 c.p.p.


Casi d’uso significativi

• Tracciata esfiltrazione 12 GB da file-server: dossier consegnato a DPO ‹Art. 33 GDPR› e Procura.
• Analisi RAM & disk di host Linux: identificata wallet-stealer che aveva sottratto 2,5 Mln USDT.
• Correlazione log multi-cloud: provata connivenza insider Art. 615-ter c.p., licenziamento per giusta causa.


Scorrete i servizi per avere un’idea di cosa possiamo fare per Voi

  • Imaging forense PC, server, VM & RAID
  • Dump RAM e live‐response volatile data
  • Analisi log NetFlow, firewall, proxy, AD
  • PCAP & packet-carving, Deep Packet Inspection
  • Malware reverse & IOC enrichment
  • Threat hunting & SIEM triage
  • E-Discovery & data leak investigation
  • Testimonianza esperta CTU/CTP

Prenota il tuo imaging forense

Scrivici per un preventivo express: tempi, metodologia e costi in 24 h.

  
Servizi più richiesti