Lo Studio

Il nostro obbiettivo è sviluppare nuovi sistemi e servizi per migliorare, velocizzare e rendere maggiormente sicuri i sistemi informatici e i dati dei nostri clienti. 

Siamo certi che la competitività deriva soprattutto dalla sicurezza delle informazioni (Data Protection) e dal miglioramento costante dei processi lavorativi.

Grazie all’implementazione delle best practies della Digital Forensics e della Cyber Security riusciamo a tutelare ancor di più le aziende e i loro business da possibili frodi informatiche o furti di dati, sia dall’interno che dall’esterno.

Garantiamo prove informatiche certe agli studi legali.

Formazione e ricerca, rappresentano un altro punto di forza dello studio, che crede nell’importanza della multidisciplinarietà delle competenze.

Lo Studio Rogani è indipendente da qualsiasi brand, sia hardware che software.

LA VISION

Vision

“Essere punto di riferimento indiscusso sul territorio”

Per i risultati raggiunti in tema di efficienza dei processi informatici, della loro sicurezza e nella Digital Forensics.

Alcuni dati, Gennaio 2015 – Giugno 2015, 28 aziende (non clienti dello studio) sono state colpite da Virus Ramsoware, il 100% dei dati sono stati recuperati e sono state messe in sicurezza. Vogliamo supportare la rete produttiva del nostro territorio.

LA MISSION

Mission

“Essere l’interlocutore privilegiato di P.M.I, PA e Liberi Professionisti”

Aziende, PA e studi di consulenza che hanno la volontà di guardare oltre investendo nell’innovazione, nell’efficienza e nella propria sicurezza, così da dare stabilità al proprio business senza compromettere i dati e la privacy dei propri clienti, migliorando la scalabilità nel tempo dei sistemi.

3ba

Uno studio Dinamico

Analizziamo in loco le fasi produttive e gli strumenti utilizzati per comprendere quali strategie utilizzare e quali dati debbano considerarsi strategici; così da tutelarli da rotture o da attacchi interni o esterni.

Values

1a

Formazione

Crediamo nella formazione e nell aggiornamento, affinché non venga tralasciata neanche l’ultima novità tecnica o normativa del settore che possa generare un beneficio per l’azienda.

2a

Professionalità

Eseguiamo le attività di consulenza con la massima serietà, professionalità e competenza. Grazie alle esperienze, in settori di pubblica amministrazione e aziendale; i nostri clienti potranno contare su soluzioni adeguate alle loro effettive esigenze.

 

Attività di Consulenza

Se vuoi trovare la soluzione migliore per la tua azienda, non devi affidarti al caso!

Lo studio Rogani ti supporta fin da subito. Prima di apportare qualsiasi cambiamento, studiamo a fondo la tua infrastruttura per poterti offrire la soluzione che meglio potrà alimentare il tuo business.

Siamo certi che elementi fondamentali come performance, sicurezza, tutela della conoscienza, immagine aziendale e tutela da frodi informatiche siano importanti all’interno della tua azienda.

Vogliamo che i tuoi risultati siano sempre in linea con le nuove tecnologie, sicuri da eventuali Computer Crime e a norma con le recenti normative di legge.

Per questo motivo abbiamo sviluppato una suite di servizi che ti potranno supportare velocemente. Clicca su maggiori dettagli per approfondimenti, o scarica la Brochure.

Digital Forensics

b&wdigital-evidence

La Digital Forensics è la disciplina che studia tutte le attività criminali effettuate per mezzo di sistemi digitali, aiuta a prevenire reati informatici e tutela la propria identità digitale. L’acquisizione della prova digitale, la conservazione senza l’alterazione, l’identificazione della prova cercata, la documentazione e l’interpretazione dei dati contenuti sui dispositivi digitali sono i punti cardine di questa nuova disciplina. Una prova digitale assume valore probatorio quando si è certi della sua autenticità. Tale forma si ha solo quando la provenienza è:

  • Vera, ottenuta grazie ad una corretta rappresentazione e disamina dei dati;
  • Integra, priva di alterazione;
  • Completa, tutti i dati sono stati raccolti e rappresentati;
  • Legale, si sono rispettate le leggi vigenti
1

Consulenza durante: ispezioni, sequestri e incidenti probatori. Hashing e messa in sicurezza dei dati (catena di custodia)

4

Analisi Forense per la ricostruzione delle attività svolte su dispositivi mobili, Personal Computer e Server con sistemi Windows, Linux ed Apple.

Attività svolte come accertamento tecnico preventivo per valutare eventuali sottrazioni di dati da aziende o studi di professionisti

3

Malware ANALIYSIS: Analisi di malware (virus) e di software spia al fine di comprendere quali dati siano stati sottratti e determinare la presenza di attività relative a Cyber Crime.

Le attività di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L’acquisizione dei dati, la disamina e la cristallizzazione sono attività necessarie in procedimenti penali.

2

Analisi Forense Live su reti informatiche (Network Forensics), per determinare attività anomale imputabili ad attacchi informatici perpetrati da personale interno o esterno.

Le attività di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L’acquisizione dei dati, la disamina e la cristallizzazione sono attività necessarie in procedimenti penali.

5

Analisi su Social Network.

6

Report dettagliati. Redazione di perizie, CT (Consulente Tecnico) in procedure penali su tutto il territorio nazionale.

Attività svolte

b&wdigital-evidence

Accertamenti Tecnici Preventivi

  • Controversie su sviluppo software non conforme, possibili violazioni di Privacy, rischio di perdita dati, sicurezza perimetrale e da qualche tempo verifiche di impianti di video sorveglianza e sistemi domotici.
  • Concorrenza sleale fra imprese
  • Acquisizione di know how (proprietà intellettuale e diritto industriale) tramite Spy Soft
  • Controllo di Spy Soft su dispositivi come Smart Phone e reti aziendal
  • Controllo di eventuali accessi abusivi su sistemi informatici aziendali
  • Violazioni di Privacy (trattamento di dati non conforme)
  • Stalking e possibili adescamenti di minor
  • Incidenti stradali (Pareri)

Attività di digital forensics in ambito penale

  • Casi di Stalking
    • (Acquisizione forense, data carving (dati RAW) da memorie provenienti da WorkStation, Server e Smartphone)
  • Accessi abusivi a sistemi informatici tramite SpySoft (Smart Phone)
  • Accessi Abusivi a sistemi informatici (Reti Aziendali)
  • Sottrazione di informazioni aziendali da parte di dipendenti e collaboratori interni
  • Analisi e ricostruzioni di dati provenienti da più fonti ( FaceBook, Telegram, ecc)
  • Diffamazione a mezzo internet
  • Network Forensics e ricostruzione dei dati in casi di mail in the middle o man in the middle

Attività di consulenza Specialistica

lucchetto

Assistenza di tipo reattiva
veloce e sicura

Permette di avere assistenza software immediata in qualsiasi momento e luogo.  Sei spesso in giro per clienti, aziende, studi professionali, tribunali o agenzia delle entrate e vuoi avere il tuo dispositivo sempre funzionante, questo servizio fa per te. L’abbinamento con l’assistenza pro-attiva farà in modo da non doverti più preoccupare nè della funzionalità nè della sicurezza.
Se sei in difficoltà con il tuo dispositivo potrai contattarci e rapidamente effettueremo l’assistenza di cui hai bisogno.

yazilim

Assistenza Pro attiva

Il nostro studio, tra i primi in Italia ad aver adottato l’ assistenza pro attiva. Grazie a questo tipo di attività siamo in grado di evitare la generazione di errori gravicosì da diminuire i fermi macchina e aumentando la produttività.
Possiamo apportare correzioni in tempo, prima che generino blocchi o forti rallentamenti delle attività aziendali. Riusciamo a tenere sotto controllo lo stato dei backup, gli aggiornamenti dei sistemi e molto altro.

cyber-security_t

Upgrade dei sistemi CED

Razionalizzazione dell’attuale sistema informatico, integrazione con soluzioni cloud e possibili terziarizzazioni. Attuazione della normativa vigente e possibile acquisizione della certificazione ISO27000.

keyboard

Analisi delle Vulnerabilità

Tali attività hanno lo scopo di portare alla luce lo stato effettivo dell’infrastruttura informatica della P.M.I. dell’Ente o del professionista. Evitare che i dati sensibili vengano sottratti dall’interno o dall’esterno è l’obiettivo del servizio. Inoltre aiuta a prevenire maggiormente le situazioni che potrebbero comportare una perdita totale o parziale di dati.

softwaredevelopment-e1421044181503

Analisi dei Siti Web

E’ normale pensare che una volta realizzato il sito web non bisogna fare più nulla.

Purtroppo non è così. Il sito web, nel tempo, soffre di innumerevoli vulnerabilità, cioè di quegli errori di programmazione o debolezze del sistema che insorgono se non effettuiamo le normali attività manutenzione e controlli. Importante è la scelta della piattaforma usata e di verificare la bontà dei propri “vicini”.

La finalità del servizio è:  identificare problematiche di vulnerabilità e/o di programmazione che potrebbero compromettere l’immagine della PMI o dell’ente o violazioni ben più gravi, causando direttamente la compromissione del business dell’azienda e la compromissione dei sistemi informatici dei propri clienti.

black-keyboard-lights-macbook-hi-tech-hd-wallpaper

Applicazioni Web
Intranet – Extranet

Quando il mercato non offre soluzioni di natura specifica, o quando il cliente non lavora bene con gli attuali strumenti, andiamo a realizzare  applicazioni web su misura rivolte ad agevolare i procedimenti lavorativi aziendali, migliorare la collaborazione tra gli utenti andando a rimuovere processi ripetitivi e migliorare quegli aspetti di “chi fa cosa” o di “chi ha fatto cosa e quando

Perizie tecniche di parte (giudiziarie)

Normalmente, in presenza di un problema giudiziario informatico come potrebbe essere, furto di dati oppure un’accesso abusivo ad un sistema informatico, un’attacco informatico esterno o interno o semplicemente verificare che la propria azienda digitale sia in regola con le attuali normative, ci si rivolge ad un legale.

Dalla nostra esperienza e dai risultati conseguiti negli ultimi anni sappiamo che, l’arma vincente, sarà sempre il lavoro congiunto tra il nostro studio, che si occuperà di analizzare l’infrastruttura alla ricerca del danno effettivo e le relative prove digitali, con lo studio legale. Illustreremo, con un linguaggio idoneo, la reale situazione e le prove acquisite. Lo studio legale sarà così messo nelle migliori condizioni nell’espletare le proprie attività di difesa o di attacco. Il nostro lavoro non è completo se non viene supportato da strategie provenienti dallo studio legale.

Le attività sono da intendersi vere e proprie indagini digitali.

Possibili reati informatici (danni):

  • Accessi abusivi a sistemi informatici (es. Computer, Software, E-mail, Profili Social, SmartPhone)
  • Siti internet violati, infettati o bannati dai vari motori di ricerca
  • Danni o perdita di dati da un sistema informatico
  • Sistema informatico infettato da virus (Malware)
  • Violazioni di sistemi domotici (Novità)
  • Rotture di apparati hardware
  • Danni subiti da social network
  • Difetti o difformità di un software o hardware

NEWS

Cyber Crime e Digital Forensics

camepenordavv2

Practical Workshop

“Digital Forensics e Cyber Crime”

“Digital Evidence – Chain of Custody”

Trovare, acquisire, cristallizzare una prova informatica

Partecipazione gratuita

Venerdì 25 novembre 2016, h. 15.00  – Università di Macerata
Polo Pantaleoni – Via Pescheria Vecchia, snc
Aula Blu –

Saluti:
avv. Renato Coltorti, Presidente Camera Penale di Macerata;
avv. Stefano M. Ghio, Presidente Ordine Avvocati Macerata.

Interventi:

avv. Francesco Minazzi
Esperto in Diritto dell’informatica, Cultore in Informatica
Giuridica presso l’Università di Teramo.

Rossano Rogani
Consigliere AIPSI, Cert. UNI 11506 – ICT Security Specialist,
Consulente in sicurezza informatica e prevenzione reati
informatici, Iscritto all’albo dei CTU e Periti del Tribunale di
Macerata.

Workshop: Cyber Crime e Cyber Security

Workshop “Cyber Crime e Cyber Security” – Partecipazione gratuita

“I crimini informatici a danno di imprese, enti e liberi professionisti. Come tutelare in modo efficace la sicurezza delle informazioni”

Venerdì 27 novembre 2015, ore 9.00  – Hotel Cosmopolitan, Civitanova Marche (MC)

 

Cybercrime: attacchi informatici in crescita ovunque (Rapporto Clusit Italia 2015).

Mentre gli attacchi si moltiplicano a dismisura e diventano sempre più sofisticati, le piccole e medie imprese continuano a vedere il problema ancora lontano. I tempi del “chi vuoi che sia interessato ad attaccare uno come me” sono finiti però da parecchi anni. La sicurezza informatica è oggi un problema che tocca tutte le aziende, indipendentemente dalle dimensioni. Gli attacchi informatici nella maggior parte dei casi non mirano a un utente “particolare” ma a rubare più informazioni possibili a chiunque capiti per chiedergli poi un riscatto in denaro.

Prevenire i rischi è meglio che dover poi correre disperatamente ai ripari, con gravi perdite di dati, di tempo e di denaro. Difendersi dal crimine informatico si può!

Non serve nascondere la testa sotto la sabbia: conoscere il problema è il primo passo per costruire un’efficace sistema di difesa.

ISCRIVETEVI  SUBITO A QUESTO IMPORTANTE SEMINARIO: I MIGLIORI PROFESSIONISTI ED ESPERTI DI SICUREZZA INFORMATICA  ILLUSTRERANNO I CRIMINI IN CORSO, SPECIE NEL NOSTRO TERRITORIO E  INDICHERANNO COSA OCCORRE FARE PER DIFENDERSI.

NON BISOGNA AVERE PAURA DELLE TECNOLOGIE DIGITALI (il mondo diventerà sempre più digitale ed interconnesso) MA OCCORRE SAPERLE USARE CORRETTAMENTE ED IN SICUREZZA!

SCARICA IL PROGRAMMA COMPLETO

Esempio di come possiamo essere infettati da Virus

.

Un gruppo di hackers sono riusciti a sfruttare i network pubblicitari online per veicolare nuove forme di malware (virus informtici) in molti dei siti Web di Yahoo. L’attacco è iniziato il 28 luglio e si è concluso il 3 agosto. L’attacco è stato rivolto a vari siti di Yahoo, come sport e finanza. L’attacco è stato condotto grazie ad una vulnerabilità di Adobe Flash. L’attacco prevedeva che dopo essere stati colpiti, si viene reindirizzati verso sistemi denominati Angler Exploit Kit che permettono all’attaccante di cercare computer e dispositivi mobile vulnerabili e di infettarli subito dopo.  

Questa tipologia di attacco è in aumento, come affermano anche i ricercatori. Yahoo ha confermato l’attacco.

Grave Vulnerabilità SSH

OpenSsh_Vulnerability

 

OpenSSH è un metodo di collegamento da remoto ed è  utilizzato da moltissimi dispositivi come router, firewall, sistemi di storage come NAS e molto altro, per l’accesso da remoto. 3 o 6 tentativi di accesso. Ma i ricercatori di sicurezza KingCope recentemente rivelato Un bug permette ad un utente malintenzionato di eseguire migliaia di richieste di autenticazione volte in apertura della finestra di login due minuti. Un utente malintenzionato può quindi utilizzare una password comune combinazioni lanciare attacco di forza bruta . Attacco a forza bruta è una minaccia abbastanza comune, e le vulnerabilità scoperte di recente consente a un utente malintenzionato di configurare più facilmente ed efficacemente server SSH dovrebbero limitare i tentativi di accesso, o limitare l’accesso a IP.

Ransomware TeslaCrypt 2.0

tesla

 

In questi giormi il virus che cripta i files rendendoli inutilizzabili si presenta sottoforma di una fantomatica bolletta dell’ENEL. E’ graficamente identica all’originale con tanto di logo e totale da pagare ma ATTENZIONE ai dettagli : il numero cliente, il codice fiscale piuttosto che il conto corrente molto spesso non corrispono.

Se avete il dubbio che sia vera NON cliccate sull’email ma per scaricarla andate direttamente sul sito delll’Enel www.enel.it sull’apposita sezione CLIENTI  entrate con le vostre credenziali e scaricate da li le bollette che vi servono!!

Ransomware TeslaCrypt 2.0: più forte e pericoloso

Uno dei più pericolosi virus in circolazione è conosciuto con il nome di TeslaCrypt, la cui prima versione è stata trovata nel Febbraio 2015. La particolare caratteristica di questo ransomware è che non punta a crittografare solo i file comuni come documenti, immagini e video, ma anche i file legati ai videogiochi. In quel periodo, questo virus aveva però delle falle tecniche.

I creatori di questo malware vantavano un algoritmo di cifratura molto più forte di quello che in realtà usavano. Inoltre durante la cifratura dei file, la chiave di codifica veniva salvata nell’hard disk della vittima, rendendo possibile quindi l’interruzione della cifratura stessa.

Il problema è che, purtroppo, i criminali hanno imparato dai propri errori: nella versione di TeslaCrypt 2.0, recentemente scoperta dai ricercatori Kaspersky, i creatori hanno implementato nuove caratteristiche per rimediare ai vecchi errori.

Prima di tutto, l’algoritmo di cifratura è a curva ellittica, come quello del ransomware CTB-Locker. In seguito, hanno cambiato il metodo di salvataggio della chiave di codifica: dall’hard disk ora si trova del registro di sistema. Infine, hanno preso come pagina di richiesta riscatto quella usata dai creatori di CryptoWall, un’altra famiglia di ransomware.

Ma veniamo al punto che ci interessa di più: è possibile eliminare questi famosi e pericolosi ransomware?

Read More

Vuoi essere sempre aggiornato?  Iscriviti alla nostra Newsletter di approfondimento che illustra, con riferimento a scenari nazionali ed internazionali, le principali novità giuridiche e normative.



STUDIO ROGANI

P.IVA :01596560431
Perito e Consulente Tecnico in telecomunicazioni
e reati informatici del Giudice Iscr. Trib. di Macerata
Albo dei Periti al n°43
Albo dei CTU al n°68

map

Via Brigata Macerata, 70 62100 Macerata

telefono

Tel: + 39 0733 1825286
Fax: + 39 0733 1870838
Mobile: + 39 333 1454144

Contact Form

Nome

Email

Oggetto

Messaggio

Inserisci il codice di verifica

captcha