{"id":506,"date":"2023-06-08T17:22:23","date_gmt":"2023-06-08T15:22:23","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=506"},"modified":"2025-08-28T10:23:23","modified_gmt":"2025-08-28T08:23:23","slug":"digital-forensics","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/digital-forensics\/","title":{"rendered":"Digital Forensics"},"content":{"rendered":"\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><ul class=\"wp-block-post-template is-layout-flow wp-block-post-template-is-layout-flow\"><li class=\"wp-block-post post-3546 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-dump tag-hiberfil-sys tag-ibernazione tag-pagefile-sys tag-ram tag-volatility tag-windows\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/23\/memoria-volatile-windows-analisi-dump-memoria\/\" target=\"_self\" >Memoria volatile in Windows. Analisi del dump di memoria<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Procedure di acquisizione e precauzioni operative L\u2019acquisizione live della memoria RAM su sistemi Windows richiede una strategia che minimizzi l\u2019alterazione dello stato del sistema, dato che il tool di acquisizione stesso deve essere eseguito sul sistema target e inevitabilmente ne modifica in parte i dati. \u00c8 fondamentale non spegnere n\u00e9 riavviare la macchina (per evitare&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-23T19:48:43+02:00\">23 Ottobre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3321 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-catena-di-custodia tag-digital-forensics tag-dump tag-ftk-imager tag-guymager tag-hash tag-log tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/08\/data-theft-piano-di-intervento-informatico-forense\/\" target=\"_self\" >Data theft: piano di intervento informatico forense<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Scenario e obiettivi dell\u2019indagine Il CSIRT Italia ha segnalato la presenza online di file riservati appartenenti ai clienti di uno studio legale, presumibilmente sottratti dal file server interno dello studio. In qualit\u00e0 di consulente forense incaricato, l\u2019obiettivo primario \u00e8 preservare e acquisire in modo forense tutte le evidenze digitali rilevanti (server, workstation e dispositivi di&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-08T17:33:24+02:00\">8 Ottobre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3209 post type-post status-publish format-standard hentry category-digital-forensics tag-defr tag-des tag-digital-forensics tag-hash\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/29\/pillole-di-digital-forensics\/\" target=\"_self\" >Pillole di Digital Forensics<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">La digital forensics \u00e8 una branca della Criminalistica caratterizzata dall\u2019adozione di metodi scientificamente derivati finalizzati all\u2019identificazione, acquisizione e\/o repertamento, preservazione, validazione, verifica, analisi, l\u2019interpretazione, documentazione e presentazione del contenuto informativo di sistemi informatici o telematici, al fine di evidenziare l\u2019esistenza di fonti di prova digitali resistenti ad eventuali contestazioni circa la propria attendibilit\u00e0 e capacit\u00e0&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-29T14:30:58+02:00\">29 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3195 post type-post status-publish format-standard hentry category-digital-forensics tag-anonimato tag-etherpad tag-privacy tag-riseup-pad tag-tor tag-vpn tag-warrant-canary\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/27\/servizio-riseup-pad-etherpad-e-privacy\/\" target=\"_self\" >Servizio Riseup Pad (Etherpad) e privacy<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Caratteristiche generali e gestione dei contenuti Riseup Pad (accessibile su pad.riseup.net) \u00e8 un servizio di editing collaborativo in tempo reale basato sul software open source Etherpad. Consente a pi\u00f9 utenti di creare e modificare simultaneamente documenti condivisi (\u201cpad\u201d) tramite un semplice link, senza necessit\u00e0 di registrazione. L\u2019accesso al pad avviene esclusivamente tramite connessione HTTPS cifrata&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-27T09:03:44+02:00\">27 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3081 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-data-carving tag-dump tag-file-system tag-incident-response tag-log tag-malware tag-network tag-timeline tag-volatility\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/19\/digital-forensics-nella-risposta-agli-incidenti-informatici\/\" target=\"_self\" >Digital forensics nella risposta agli incidenti informatici<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione La digital forensics \u00e8 la disciplina che si occupa di individuare, preservare ed esaminare le evidenze digitali al fine di ricostruire eventi e azioni compiute su sistemi informatici. In particolare, nel contesto della risposta agli incidenti informatici, le tecniche forensi permettono di capire cosa \u00e8 accaduto durante un attacco, quali sistemi sono stati compromessi&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-19T16:55:37+02:00\">19 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2457 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-artifacts tag-bitstream tag-dump tag-log tag-nist tag-system-profiling tag-triage tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/05\/acquisizione-forense-principi-metodologie-e-strumenti-per-la-gestione-degli-incidenti-informatici\/\" target=\"_self\" >Acquisizione forense: principi,  metodologie e strumenti per la gestione degli incidenti informatici<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Nel contesto della sicurezza nazionale, l\u2019acquisizione forense delle evidenze digitali riveste un ruolo cruciale nella gestione degli incidenti informatici. Un CSIRT\/SOC (Computer Security Incident Response Team\/Security Operations Center) deve assicurare che ogni fase \u2013 dalla profilazione del sistema e triage iniziale, fino alla copia forense dei dati \u2013 sia condotta in modo rigoroso e&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-05T19:39:41+02:00\">5 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2438 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-dfir tag-hardening tag-nat-traversal tag-p2p tag-rtsp-onvif tag-upnp tag-videosorveglianza-ip tag-vlan tag-wireguard\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/01\/sicurezza-dei-sistemi-di-videosorveglianza-ip-analisi-del-p2p-plug-and-play-superfici-dattacco-e-linee-guida-operative\/\" target=\"_self\" >Sicurezza dei sistemi di videosorveglianza IP: analisi del P2P \u201cplug-and-play\u201d, superfici d\u2019attacco e linee guida operative<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract Molte telecamere di fascia consumer\/prosumer adottano meccanismi P2P via cloud (UID + STUN\/TURN\/relay) per fornire accesso \u201czero-configurazione\u201d. Questa convenienza introduce rischi strutturali: dipendenza da terze parti, esposizione a credential stuffing, aperture automatiche di porte tramite UPnP, ritardi o assenza di aggiornamenti firmware, applicazioni mobili invasive e scarsa trasparenza dei vendor. Il presente articolo propone&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-01T16:11:23+02:00\">1 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2417 post type-post status-publish format-standard hentry category-digital-forensics tag-avml tag-dumpit tag-lime tag-ram tag-volatility tag-winpmem\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/28\/memory-dump\/\" target=\"_self\" >Memory dump<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Un dump della memoria \u00e8 un\u00a0file contenente un\u2019istantanea della memoria di sistema o di un\u2019applicazione in un preciso momento.\u00a0Viene utilizzato principalmente per il debug e la risoluzione dei problemi, fornendo a sviluppatori e tecnici informazioni preziose sull\u2019esatto stato del sistema o del processo quando si \u00e8 verificato un crash o un errore.\u00a0 In informatica forense,&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-28T15:35:07+02:00\">28 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2397 post type-post status-publish format-standard hentry category-digital-forensics tag-acquisizione-forense tag-dc3dd tag-dcfldd tag-dd tag-digital-forensics tag-hash\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/28\/dd-vs-dcfldd\/\" target=\"_self\" >dd vs dcfldd vs dc3dd<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Un \u201cprontuario\u201d pratico su dd, dcfldd e dc3dd per l\u2019uso in digital forensics: differenze, buone prassi e comandi pronti all\u2019uso. Cos\u2019\u00e8 e cosa cambia dd (GNU coreutils) Strumento standard Unix\/Linux per copiare e convertire file, ma privo di funzionalit\u00e0 avanzate come il calcolo di checksum multipli, pi\u00f9 file di output o una modalit\u00e0 di verifica.&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-28T10:17:54+02:00\">28 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2202 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-architettura-degli-elaboratori tag-basi-di-dati-relazionali-e-nosql tag-fondamenti-di-algoritmi tag-linguaggi-di-programmazione tag-networking-e-principali-protocolli-di-rete tag-rappresentazione-delle-informazioni tag-reti-di-elaboratori tag-sistemi-operativi\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/21\/fond-inform-reti-calc-sic-inform\/\" target=\"_self\" >Fondamenti di informatica e reti di calcolatori per la sicurezza informatica<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Il presente articolo vuole fornire una panoramica strutturata dei fondamenti di informatica e reti di calcolatori, con un focus sull\u2019applicazione pratica di tali conoscenze nel contesto della sicurezza informatica. Ciascuna sezione approfondisce un argomento chiave \u2013 dalla rappresentazione dei dati ai sistemi operativi, dalle basi di dati alle reti e protocolli \u2013 evidenziando i&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-21T16:54:57+02:00\">21 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1994 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/11\/21\/il-diritto-alloblio-nella-societa-digitale-right-to-be-forgotten-nellinternet-che-non-dimentica\/\" target=\"_self\" >Il diritto all\u2019oblio nella societ\u00e0 digitale: \u201cright to be forgotten\u201d nell\u2019Internet che non dimentica<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract In questo articolo si discute il ruolo della memoria e dell\u2019oblio nella costruzione dell\u2019identit\u00e0 personale e sociale, confrontando l\u2019era pre-digitale con l\u2019attuale epoca digitale. Nell\u2019era pre-digitale, la diffusione delle informazioni era limitata e controllata principalmente dai media tradizionali. Tuttavia, l\u2019avvento di Internet ha radicalmente cambiato questa situazione, consentendo un\u2019ampia diffusione e accessibilit\u00e0 delle informazioni,&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-11-21T14:34:38+01:00\">21 Novembre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1879 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/11\/06\/mobile-analysis-per-la-rilevazione-di-virus-e-malware-su-android-e-ios\/\" target=\"_self\" >Mobile analysis per la rilevazione di virus e malware su Android e iOS<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione La sicurezza dei dispositivi mobile \u00e8 diventata una preoccupazione critica nell\u2019era digitale. Con oltre 6 miliardi di utenti di smartphone in tutto il mondo, questi dispositivi sono diventati un obiettivo primario per i criminali informatici. Gli smartphone contengono una vasta quantit\u00e0 di dati personali e aziendali sensibili, rendendo l\u2019analisi malware su questi dispositivi un&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-11-06T14:21:02+01:00\">6 Novembre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1754 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/10\/07\/tor-contro-vpn\/\" target=\"_self\" >Tor contro VPN<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">TOR (The Onion Router) e VPN (Virtual Private Network) sono entrambi strumenti che possono essere utilizzati per proteggere la privacy e la sicurezza online. Sebbene entrambi abbiano alcune somiglianze, presentano anche differenze fondamentali che li rendono pi\u00f9 adatti a diversi tipi di utenti e a diversi tipi di attivit\u00e0 online. Cos\u2019\u00e8 il TOR? TOR (abbreviazione&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-10-07T11:53:07+02:00\">7 Ottobre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1728 post type-post status-publish format-standard hentry category-digital-forensics category-ethical-hacking\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/10\/07\/individuazione-dellaccount-id\/\" target=\"_self\" >Individuazione dell&#8217;account ID<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Breve raccolta di &nbsp;procedure per l\u2019individuazione dell\u2019account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l\u2019ID associato all\u2019account Facebook occorre: Per ulteriore conferma &#8211; una volta ricavato l\u2019ID &#8211; provare su una nuova pagina l\u2019url cos\u00ec composto: www.facebook.com\/ID (inserire il numerico ricavato). TIK TOK Per individuare l\u2019ID associato all\u2019account Tik&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-10-07T11:32:13+02:00\">7 Ottobre 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1671 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/08\/27\/telegram-e-linternet-libero\/\" target=\"_self\" >Telegram e l&#8217;Internet libero<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Telegram \u00e8 un\u2019applicazione di messaggistica focalizzata su velocit\u00e0 e sicurezza, \u00e8 semplice e gratuita. Telegram \u00e8 sostenuto da Pavel Durov[1] e suo fratello Nikolai. Pavel supporta Telegram finanziariamente e ideologicamente, mentre il contributo di Nikolai \u00e8 tecnologico. Il team di sviluppo di Telegram ha la sua sede a Dubai e la maggior parte degli&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-08-27T08:52:01+02:00\">27 Agosto 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1637 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/03\/05\/diritto-dei-dati-tutela-giurisdizionale-amministrativa\/\" target=\"_self\" >Diritto dei dati &#8211; Tutela giurisdizionale e amministrativa<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Tutela amministrativa e giurisdizionale. Ruolo del Garante privacy e poteri di indagine e correttivi. Sanzioni amministrative pecuniarie, accessorie e risarcimento del danno. Big data e dati non personali. La tutela giurisdizionale e amministrativa, ovvero come in qualche modo ci si tutela di fronte ad una violazione del trattamento, dei principi del trattamento, comunque in generale&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-03-05T22:21:15+01:00\">5 Marzo 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1504 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/03\/02\/diritto-dei-dati-dati-personali-minori\/\" target=\"_self\" >Diritto dei dati \u2013 I dati personali dei minori<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Minori e privacy. Et\u00e0 del consenso digitale e liceit\u00e0 del trattamento, identit\u00e0 personale, intervento dell\u2019esercente la responsabilit\u00e0 genitoriale. Riferimenti a casi giurisprudenziali. L\u2019articolo 8 del GDPR riguarda il tema dei dati personali dei minori. Quindi facciamo un focus proprio sui minori di et\u00e0, i soggetti under 18. \u00c8 un tema che da alcuni punti di&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-03-02T13:02:11+01:00\">2 Marzo 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1439 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/03\/01\/diritto-dei-dati-diritti-interessato\/\" target=\"_self\" >Diritto dei dati &#8211; I diritti dell\u2019interessato<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">I diritti dell\u2019interessato: accesso ai dati, rettifica dei dati, cancellazione dei dati, oblio, limitazione del trattamento, portabilit\u00e0 dei dati, opposizione al trattamento. Passiamo a vedere quali sono i diritti dell\u2019interessato che fanno un po\u2019 da contraltare rispetto a quelli che sono gli obblighi dei titolari del trattamento proprio perch\u00e9 tutti i vari obblighi poi vanno&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-03-01T09:42:01+01:00\">1 Marzo 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1315 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/02\/26\/diritto-dei-dati-principi-gdpr\/\" target=\"_self\" >Diritto dei dati &#8211; I principi del GDPR<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">I principi del GDPR: liceit\u00e0, correttezza, trasparenza, finalit\u00e0, necessit\u00e0, esattezza, minimizzazione, proporzionalit\u00e0, precauzione, accountability. Continuiamo a muovere lungo il GDPR e in particolare dobbiamo analizzare quelli che sono i cosiddetti principi che guidano il GDPR. Cosa vuol dire questo? Vuol dire che sono i principi che il legislatore europeo ha voluto riconoscere, ha voluto utilizzare&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-02-26T09:29:09+01:00\">26 Febbraio 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1246 post type-post status-publish format-standard hentry category-digital-forensics category-diritto\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/02\/23\/diritto-dei-dati-diritto-privacy\/\" target=\"_self\" >Diritto dei dati &#8211; Il diritto alla privacy<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Diritto alla riservatezza, privacy e protezione dei dati personali. Evoluzione normativa in Italia e nell\u2019UE e terminologia di base del GDPR. Penso che partire dal diritto alla privacy sia fondamentale proprio perch\u00e9 \u00e8 un po\u2019 il centro, oltre che il punto di partenza appunto di ogni discorso che riguarda la tutela e la protezione dei&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-02-23T11:26:21+01:00\">23 Febbraio 2024<\/time><\/div>\n<\/li><li class=\"wp-block-post post-694 post type-post status-publish format-standard hentry category-digital-forensics\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2023\/06\/29\/volatility\/\" target=\"_self\" >Volatility<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Acquisizione della memoria volatile La RAM, acronimo dell\u2019inglese Random Access Memory ovvero memoria ad accesso casuale, \u00e8 un tipo di memoria volatile caratterizzata dal permettere l\u2019accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso. Nella memoria RAM vengono copiati (&#8220;caricati&#8221;) i programmi che la CPU deve eseguire. Una volta chiuso il&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2023-06-29T14:32:06+02:00\">29 Giugno 2023<\/time><\/div>\n<\/li><\/ul><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":60,"footnotes":""},"class_list":["post-506","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=506"}],"version-history":[{"count":10,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/506\/revisions"}],"predecessor-version":[{"id":2409,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/506\/revisions\/2409"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}