Imaging forense di server e workstation, analisi log di rete, ricostruzione attacchi APT e report SHA-256: laboratorio certificato per indagini penali, aziendali e pubbliche.
Dall’imaging di un singolo laptop alla post-mortem completa di un datacenter compromesso: i nostri esperti GCFA, CHFI, OSCP acquisiscono, preservano e analizzano evidenze da windows, Linux, macOS, hypervisor, firewall, switch & cloud.
Catena di custodia conforme a NIST SP 800-86, ISO 17025 e articoli 234-238 c.p.p.
• Imaging live & cold di RAID, SAN, NAS e macchine virtuali ESXi/ Hyper-V
• Parsing di oltre 40 TB/h di log con motore ELK proprietario e correlazione SIEM
• Report interoperabili (PDF/A, JSON, LEEF) con hash MD5+SHA-256 e timeline automatizzate
Duplicazione bit-per-bit di HDD/SSD, snapshot di VM, dump RAM con Belkasoft, FTK Imager, kape; carving artefatti in ambienti cifrati BitLocker, FileVault, LUKS.
Decodifica PCAP, NetFlow, syslog, Windows EVTX, firewall e proxy per ricostruire movimenti laterali, esfiltrazioni e C2 beaconing.
Sandbox dinamica & disassembly (Ghidra, IDA Pro) per identificare payload, persistence e dati rubati; mapping di gruppi APT e TTP.
Consegniamo dossier firmati digitalmente, ready-to-court, e supportiamo CTU/CTP con animazioni, grafi di rete e simulazioni in vitro.
• Tracciata esfiltrazione 12 GB da file-server: dossier consegnato a DPO ‹Art. 33 GDPR› e Procura.
• Analisi RAM & disk di host Linux: identificata wallet-stealer che aveva sottratto 2,5 Mln USDT.
• Correlazione log multi-cloud: provata connivenza insider Art. 615-ter c.p., licenziamento per giusta causa.
Scrivici per un preventivo express: tempi, metodologia e costi in 24 h.