際際滷

際際滷Share a Scribd company logo
Metodologie di
acquisizione di
dispositivi Android
Marco Giorgi
Android
Sistema operativo di Google
con kernel Linux presente
su svariati dispositivi di uso
comune come ad esempio
smartphone, tablet,
navigatori satellitari, ecc.
Modalit di
acquisizione
Chip-off
Logica
Fisica
Filesystem
Acquisizione
Logica
Disponibilit limitata dei dati
No carving
Accesso diretto ai records dei database
rubrica, contatti, ecc.
Acquisizione
Filesystem
Disponibilit limitata dei dati
No carving sui files
Estrazione di file e cartelle
Accesso parziale al filesystem
Acquisizione Fisica
Bitstream image (intera memoria o
singole partizioni)
Estrazione di tutti i files e cartelle
E possibile fare carving
Chip-off
Distruttiva e rischiosa
Intero dump del chip di memoria
Estrazione di tutti i files e cartelle
E possibile fare carving
Strumenti
acquisizione
Acquisizione fisica
tramite ADB
Esecuzione shell di recovery
temporanea modificata
tramite scheda Micro SD
Avvio del dispositivo in
modalit di recovery standard
(pulsanti: HOME + VOLUME UP +
TASTO CENTRALE)
!
Installazione pacchetto con
SU e busybox (netcat e dd)
tramite scheda Micro SD
Acquisizione
memoria flash
Mettere il dispositivo in recovery
mode e collegarlo al PC tramite
cavo USB
!
Impostare la porta per il forwarding
dei dati tramite ADB :

$ adb forward tcp:8888 tcp:8888
Acquisizione
memoria flash
Collegamento al dispositivo tramite
ADB ed elevazione dei privilegi di
root :

$ adb shell
$ su
Esempio di blocco
di memoria
# ls /dev/block/mmcblk0 

mmcblk0p1 > /efs
mmcblk0p10 -> /data
mmcblk0p11
mmcblk0p12
mmcblk0p2
mmcblk0p3
mmcblk0p4
mmcblk0p5 -> /kernel
mmcblk0p6 -> /recovery
mmcblk0p7 > /cache
mmcblk0p8
mmcblk0p9 > /system
Acquisizione
memoria flash
# /system/xbin/busybox nc -l -p 8888 -e
/system/xbin/ busybox dd if=/dev/block/mmcblk0
In unaltra finestra del terminale :
$ nc 127.0.0.1 8888 | pv -i 0.5 > mmcblk0.raw
Da shell ADB :
Acquisizione
memoria flash
Terminata lacquisizione sar possibile
montare le partizioni per estrarre ed
elaborare i dati, effettuare carving, ed
altre operazioni di interesse
Sviluppi futuri
E in fase di studio e
sviluppo un metodo
meno invasivo per
lacquisizione fisica
Grazie per
lattenzione
Contatti:
Marco Giorgi
marco@deftlinux.net

More Related Content

Similar to Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android (20)

Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deft Association
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Sandro Rossetti
Corso base - HW e SW pubblicata.pptx
Corso base - HW e SW pubblicata.pptxCorso base - HW e SW pubblicata.pptx
Corso base - HW e SW pubblicata.pptx
Paolo Righetto
Guida al Computer - Lezione 106 - Pannello di Controllo Crittografia Unit ...
Guida al Computer - Lezione 106 - Pannello di Controllo  Crittografia Unit ...Guida al Computer - Lezione 106 - Pannello di Controllo  Crittografia Unit ...
Guida al Computer - Lezione 106 - Pannello di Controllo Crittografia Unit ...
caioturtle
Il recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteIl recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascoste
Edoardo E. Artese
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
Emanuele Florindi
Componenti del pc.migliorato
Componenti del pc.miglioratoComponenti del pc.migliorato
Componenti del pc.migliorato
graziano98
La disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezioneLa disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezione
Vincenzo Virgilio
E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!
Piazza Telematica Schio
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
modestini
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
modestini
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2016
Guida al computer - Lezione 5 - Il disco rigido parte 1
Guida al computer - Lezione 5 - Il disco rigido parte 1Guida al computer - Lezione 5 - Il disco rigido parte 1
Guida al computer - Lezione 5 - Il disco rigido parte 1
caioturtle
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
itis e.divini san severino marche
Componenti del pc
Componenti del pcComponenti del pc
Componenti del pc
graziano98
Modulo1 lezione1
Modulo1 lezione1Modulo1 lezione1
Modulo1 lezione1
scipag
Corso Fse Itc Modulo Secondo Incontro I
Corso Fse Itc Modulo Secondo Incontro ICorso Fse Itc Modulo Secondo Incontro I
Corso Fse Itc Modulo Secondo Incontro I
Ma鱈ra Ribeiro
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deft Association
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Sandro Rossetti
Corso base - HW e SW pubblicata.pptx
Corso base - HW e SW pubblicata.pptxCorso base - HW e SW pubblicata.pptx
Corso base - HW e SW pubblicata.pptx
Paolo Righetto
Guida al Computer - Lezione 106 - Pannello di Controllo Crittografia Unit ...
Guida al Computer - Lezione 106 - Pannello di Controllo  Crittografia Unit ...Guida al Computer - Lezione 106 - Pannello di Controllo  Crittografia Unit ...
Guida al Computer - Lezione 106 - Pannello di Controllo Crittografia Unit ...
caioturtle
Il recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteIl recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascoste
Edoardo E. Artese
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
Emanuele Florindi
Componenti del pc.migliorato
Componenti del pc.miglioratoComponenti del pc.migliorato
Componenti del pc.migliorato
graziano98
La disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezioneLa disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezione
Vincenzo Virgilio
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
modestini
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
modestini
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2016
Guida al computer - Lezione 5 - Il disco rigido parte 1
Guida al computer - Lezione 5 - Il disco rigido parte 1Guida al computer - Lezione 5 - Il disco rigido parte 1
Guida al computer - Lezione 5 - Il disco rigido parte 1
caioturtle
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
Componenti del pc
Componenti del pcComponenti del pc
Componenti del pc
graziano98
Modulo1 lezione1
Modulo1 lezione1Modulo1 lezione1
Modulo1 lezione1
scipag
Corso Fse Itc Modulo Secondo Incontro I
Corso Fse Itc Modulo Secondo Incontro ICorso Fse Itc Modulo Secondo Incontro I
Corso Fse Itc Modulo Secondo Incontro I
Ma鱈ra Ribeiro

More from Deft Association (20)

Deft - Botconf 2017
Deft - Botconf 2017Deft - Botconf 2017
Deft - Botconf 2017
Deft Association
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
Deft Association
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
Deft Association
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
Deft Association
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
Deft Association
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoringdeftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
Deft Association
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Toolsdeftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
Deft Association
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
Deft Association
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
Deft Association
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto DeftDeftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deft Association
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deft Association
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deft Association
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deft Association
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deft Association
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Deft Association
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Deft Association
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deft Association
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
Deft Association
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deft Association
DEFTCON 2014 Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
DEFTCON 2014  Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...DEFTCON 2014  Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
DEFTCON 2014 Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
Deft Association
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
Deft Association
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
Deft Association
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nellera del...
Deft Association
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
Deft Association
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoringdeftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
Deft Association
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Toolsdeftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
Deft Association
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nellera de...
Deft Association
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
Deft Association
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto DeftDeftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deft Association
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deft Association
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deft Association
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deft Association
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deft Association
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Deft Association
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Deft Association
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deftcon 2014 - Marco Albanese - Andlink: Unapplicazione a supporto per le at...
Deft Association
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
Deft Association
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
Deft Association
DEFTCON 2014 Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
DEFTCON 2014  Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...DEFTCON 2014  Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
DEFTCON 2014 Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
Deft Association

Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android