image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di ToxFree rileva sostanze pericolose nelle cuffie ToxFree rileva sostanze pericolose nelle cuffie...
Immagine di Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter Pesi indicativi + link Amazon delle uova Kinder One Piece e ...

Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics

Quando un dispositivo diventa una prova ci sono specifiche tecniche per prendere i dati senza comprometterli.

Advertisement

Avatar di Nanni Bassetti

a cura di Nanni Bassetti

Pubblicato il 19/02/2014 alle 14:00 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La mobile forensics è quella disciplina che regola le fasi d’acquisizione, preservazione, analisi e reporting delle evidenze digitali estraibili da un dispositivo mobile, come telefoni, navigatori, tablet.

In quest’articolo ci soffermeremo direttamente sulla parte tecnica delle fasi d’acquisizione del dispositivo e non su tutta la procedura da effettuare sulle scene del crimine, come preservare le impronte, fotografare, ecc.

Possiamo subito evidenziare alcune peculiarità della mobile forensics che differiscono dalla computer forensics:

  • I dispositivi richiedono interfacce dedicate, supporti di memorizzazione e hardware ad hoc.
  • In alcuni casi i dati dell’utente sono residenti in memoria volatile rispetto al “fisso” hard disk, quindi possono esser persi se il dispositivo non è alimentato.
  • Nel processo d’ibernazione in cui i processi sono sospesi quando il dispositivo è spento o idle ma allo stesso tempo è attivo.
  • La varietà diversificata di sistemi operativi embedded in uso.
  • La velocità di produzione di nuovi dispositivi e dei rispettivi sistemi operativi.
  • Il sempre più presente cloud che sta permettendo di nascondere i dati mobili nel web, anche se quest’ultimo punto vale pure per i computer.

Una distinzione importante tra computer forensics convenzionale e mobile forensics è la riproducibilità delle prove nel caso di analisi post mortem (dispositivo spento).

Questo perché i telefoni, a differenza computer tradizionali, rimangono attivi costantemente e il loro contenuto viene continuamente aggiornato, così l'hash code prodotto da tali dispositivi genera un valore diverso ogni volta che la funzione è eseguita sulla memoria del dispositivo.

Questo rende impossibile ottenere una copia bit a bit della memoria di uno smartphone, con lo stesso codice hash, anche se alcuni telefoni possono esser “dumpati” da spenti e con procedure particolari, quindi si può riottenere lo stesso hash.

Le notizie più lette

#1
Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

#2
QR code con pixel da 49 nm segnano un nuovo record mondiale
1

Hardware

QR code con pixel da 49 nm segnano un nuovo record mondiale

#3
Scoperta chiave nel centro della Via Lattea

Scienze

Scoperta chiave nel centro della Via Lattea

#4
NotebookLM, Google interviene sul caos dei progetti
2

Hardware

NotebookLM, Google interviene sul caos dei progetti

#5
Onde marine, il giroscopio cambia le regole

Scienze

Onde marine, il giroscopio cambia le regole

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter

Altri temi

Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter

Di Dario De Vita
ToxFree rileva sostanze pericolose nelle cuffie

Altri temi

ToxFree rileva sostanze pericolose nelle cuffie

Di Antonello Buzzi
ChatGPT dalla A alla Z: segreti, strategie e attestato finale

Altri temi

ChatGPT dalla A alla Z: segreti, strategie e attestato finale

Di Dario De Vita
Dove vedere Juventus vs Como in TV e streaming

Altri temi

Dove vedere Juventus vs Como in TV e streaming

Di Dario De Vita
Dove vedere Lecce vs Inter in TV e streaming

Altri temi

Dove vedere Lecce vs Inter in TV e streaming

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.