vuoi
o PayPal
tutte le volte che vuoi
Le RAM e l'analisi dei tabulati telefonici
Le RAM sono impiegate nei moderni PC come memorie primarie; hanno la caratteristica di contenere dati soltanto quando sono alimentate: quindi, allo spegnimento del PC, le memorie si svuoteranno, cosa che non succede invece all'hard disk. Potremmo immaginare un banco di memoria RAM come un recipiente provvisorio per i dati di cui necessità in quell'istante la nostra macchina.
Nell'ambito dell'analisi dei Tabulati, come si fa a determinare l'identità dei soggetti che hanno generato o ricevuto il traffico telefonico tracciato per le utenze di interesse investigativo? Attraverso le analisi dei tabulati telefonici è possibile ricavare da chi sono state effettuate le telefonate, quando l'hanno fatto e da quale zona; questa affermazione è vera tuttavia in parte, in quanto delle tre informazioni, solo quella temporale è ricavabile direttamente dal tabulato che ci viene fornito dalla compagnia. Le altre due informazioni vanno ricavate.
attraverso l'elaborazione tramite metodo scientifico dei dati di traffico. La prima cosa che viene in mente è verificare a chi sia intestata l'utenza telefonica, tuttavia negli ultimi anni è spesso diffusa tra i criminali l'usanza di utilizzare sim card "usa e getta" spesso reperite all'estero o sul mercato parallelo, e quindi intestate a persone terze di cui non è possibile ricavare l'identità (vedi le Sim intestate a cittadini cinesi, o quelle reperite in Spagna o Germania dove si possono acquistare senza documento anche al tabacchino). Bisogna dunque analizzare il contesto relazionale di chi ha usato l'utenza, e proprio attraverso il traffico generato e ricevuto da una specifica utenza (filtrabile utilizzando il numero/IMSI) e da un specifico telefono (filtrabile utilizzando l'IMEI) è possibile analizzare: - utenze contattate nel periodo di riferimento; - data/ora e durata delle chiamate generate e- ricevute;
- zona nella quale si trovava l'utenza o il telefono;
- eventuali transiti dell'utenza, cioè della SIM, da un terminale ad un altro.
Solo in questo modo è possibile ricostruire il contesto e dedurne di conseguenza l'identità, anche se nel caso in cui una Sim Card sia stata usata solo poche volte se non una rende le operazioni più difficili.
Nell'ambito della Crittografia Asimmetrica un concetto molto importante è la cosiddetta "fattorizzazione dei numeri primi". Descrivere di cosa si tratta, quali sono le caratteristiche di interesse per la Crittografia Asimmetrica e quale metodo di cifratura è basato sulla fattorizzazione dei numeri primi.
Immaginiamo di dover trovare una funzione matematica che sia facile da calcolare ma difficilissima da invertire; usando come metafora la chiusura e l'apertura di un lucchetto.
Un problema matematico che ha queste caratteristiche è la cosiddetta
, x e , Un sistema informatico/telematico alla minaccia di furto di informazioni riservate, molto importante è la corretta applicazione di adeguate funzionalità di Purging. Cosa si intende esattamente per Purging? La funzione di Purging è una delle contromisure informatiche attraverso la quale si eliminano i dati sensibili e le informazioni riservate da tutte le aree di memoria del sistema informatico nelle quali sono transitate e nelle quali non vengono più utilizzate. Grazie a questa funzione di cancellazione automatica, le informazioni riservate come le credenziali di accesso degli utenti vengono eliminate definitivamente dalle aree in cui non devono risiedere dopo che sono state utilizzate, come per esempio supporti magnetici e ottici, aree di memoria del processore, file di swapping e paging del sistema operativo, buffer di periferiche. Un hacker potrebbe infatti approfittare del fatto che tali aree del sistema non sono adeguatamente protette e quindi entrarne in possesso. Dei suddetti dati sensibili. Nell'ambito delle politiche di sicurezza per l'accesso ai dispositivi informatici, uno dei punti di maggior debolezza dei sistemi di autenticazione tramite password è il fattore umano; troppo spesso gli utenti utilizzano password estremamente deboli, basti pensare che anche nel 2017 la password più usata è stata la sequenza '123456'! Descrivere il meccanismo di funzionamento delle tecniche di password cracking (attacchi a Forza Bruta e a Dizionario), fornendo i razionali tecnici per i quali una password per garantire un adeguato livello di sicurezza: Nell'attacco a Forza Bruta non si "decripta" la password, piuttosto invece... Descrivere cosa si intende quando si parla di collisioni generate dalle funzioni crittografiche di Hash, e il motivo per cui tali collisioni sono inevitabili. Le collisioni sono quei casi in cui due diversi documenti generano la stessa impronta digitale; tale evento e' inevitabile in quanto le funzioni di Hash mappano un universo potenzialmente infinito (tutti i possibili documenti, di ogni lunghezza possibile) in un universo sicuramente finito (tutte le possibili impronte digitali di una certa lunghezza fissa). Tale concetto puo' essere meglio compreso attraverso il Principio dei cassetti (in inglese Pigeonhole Principle, "principio della colombaia") afferma un fatto abbastanza ovvio: n + 1 buste non possono essere collocate in n cassetti in modo che ogni cassetto contenga una sola busta. Detto In termini di piccioni: se n+1 piccioni volano in una piccionaia con n buche, in almeno una buca finiranno due o più piccioni. Detto in modo formale: non esistono applicazioni iniettive da un insieme di n+1 elementi in uno di n elementi. Ci sono sostanziali differenze tra le funzioni hash standard e quelle resistenti alle collisioni; nelle prime, il bisogno di minimizzare le collisioni nel settaggio della struttura dei dati, diventa una richiesta obbligatoria per evitare collisioni nell'impostazione della crittografia. Inoltre per le strutture dati si può assumere che gli input siano scelti indipendentemente dalla funzione hash e senza alcun intento di causare collisioni. Per la crittografia invece si ha a che fare con un avversario che potrebbe scegliere degli elementi che dipendono dalla funzione hash, con l'intento di causare collisioni. Ciò significa che le richieste che vengono fatte per le funzioni hash usate in crittografia sono molto più complesse.
Calcolare
è facile, ma calcolare
da
si devono provare tutti i divisori di