image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Non fatevi truffare da "AGCOM", non è come sembra Non fatevi truffare da "AGCOM", non è come sembra...
Immagine di Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori Amazon Prime Day, quand'è, quanto dura e come trovare le of...

La duplicazione forense dei dischi, pendrive e cellulari

Al cinema gli esperti fanno cose incredibili con i computer, in pochissimo tempo. Sarà vero?

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 05/02/2014 alle 12:00 - Aggiornato il 15/03/2015 alle 01:49
  • Miti tecnologici alla prova: gli hacker dei film
  • La duplicazione forense dei dischi, pendrive e cellulari
  • Il recupero dei file
  • Il password cracking
  • L'accesso a tutte le reti
  • Conclusioni
  • L'autore

Al fine di esser scientificamente e legalmente accettabile una duplicazione forense di un dispositivo dovrebbe, laddove possibile, essere la più fedele possibile all'originale. Per far questo si effettua una copia bit a bit su file immagine: ciò significa che il file immagine sarà formato dal primo bit dell'originale fino all'ultimo, quindi se il disco originale è di 100Gb il file immagine sarà di 100Gb e conterrà tutto ciò che è sul disco sorgente, anche lo spazio non allocato (file cancellati, file derivanti da precedenti formattazioni, slackspace, ecc.).

Fonte: http://en.wikipedia.org/wiki/Forensic_disk_controller 

Quest'operazione si effettua tramite strumenti hardware o software specifici, e dopo la duplicazione si fa la verifica di correttezza tramite calcolo di un doppio codice hash (una funzione matematica non invertibile) che assicura la totale identicità dei dati su copia e sorgente.

Il tutto è molto meno scenografico di quello che ci fanno vedere in TV, spesso porta via diverse ore e ciò che si vede è una triste barra d'avanzamento con un numerino che indica la percentuale di lavoro effettuata.

Per i cellulari è pressappoco la stessa procedura, solo che non sempre i dispositivi mobili si possono duplicare bit a bit e in quelle situazioni alcune informazioni saranno perse.

Leggi altri articoli
  • Miti tecnologici alla prova: gli hacker dei film
  • La duplicazione forense dei dischi, pendrive e cellulari
  • Il recupero dei file
  • Il password cracking
  • L'accesso a tutte le reti
  • Conclusioni
  • L'autore

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    Samsung trema, il pieghevole di Honor è sottilissimo e aumenta l'autonomia
  • #3
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    Google ha colto Samsung alla sprovvista
  • #5
    Apple ci ha messo solo 18 anni a capire come funzionano le suonerie
  • #6
    Rubati 16 miliardi di account: cambiate le vostre password!
Articolo 1 di 5
Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
Il Prime Day è un evento importantissimo non solo per Amazon ma per tutti i consumatori finali. Ecco tutto ciò che dovete sapere per arrivare preparati.
Immagine di Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
Leggi questo articolo
Articolo 2 di 5
Non fatevi truffare da "AGCOM", non è come sembra
Attenzione alle truffe: circolano false comunicazioni su sanzioni per Piracy Shield. Il Garante avvisa che non provengono da AGCOM, ignoratele.
Immagine di Non fatevi truffare da "AGCOM", non è come sembra
Leggi questo articolo
Articolo 3 di 5
Microfono Blue Yeti per le tue stream a prezzo SHOCK! Su Amazon a soli 89€
Offerta imperdibile: Blue Yeti microfono USB professionale a 89€ invece di 104€ - Perfetto per streaming, podcast e gaming con qualità broadcast.
Immagine di Microfono Blue Yeti per le tue stream a prezzo SHOCK! Su Amazon a soli 89€
Leggi questo articolo
Articolo 4 di 5
Prezzo da Prime Day: Philips serie 3000 scontato del 43%
Offerta speciale su Philips serie 3000 con tecnologia SkinProtect: rasoio elettrico Wet&Dry a 59€ invece di 105€, completo di accessori.
Immagine di Prezzo da Prime Day: Philips serie 3000 scontato del 43%
Leggi questo articolo
Articolo 5 di 5
Aspirapolvere Vexilar C8 con TUTTI gli accessori a 85€!
Offerta incredibile per la pulizia della tua casa: Vexilar C8 aspirapolvere ultra-leggero 5 in 1 è in sconto da 99€ a 84€
Immagine di Aspirapolvere Vexilar C8 con TUTTI gli accessori a 85€!
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.