Analisi del dispositivo

← Tutti i nostri servizi

Analisi del dispositivo

Esaminare un dispositivo del cliente (telefono, computer) con mandato scritto firmato, per identificare segnali di compromissione, sorveglianza non autorizzata o tracce di attacco digitale. L'analisi è eseguita esclusivamente su macOS, iOS ed equivalenti Linux. Nessun dispositivo Windows o basato su tecnologie Microsoft è supportato. Nessun intervento è effettuato all'insaputa di terzi.

Ciò che questo servizio può offrire

  • Esaminare un dispositivo del cliente (macOS, iOS, Linux) per rilevare segnali di compromissione, software spia, sorveglianza non autorizzata o tracce di attacco.
  • Identificare applicazioni sospette, profili di configurazione sconosciuti, connessioni automatiche o permessi abusivi.
  • Rilevare indizi di phishing, ingegneria sociale o tentativi di accesso non autorizzato al dispositivo.
  • Analizzare i log di sistema accessibili per ricostruire eventi sospetti.
  • Ricostruire una cronologia delle azioni o degli accessi sospetti sul dispositivo.
  • Documentare i riscontri con fonti consultabili e una conclusione sfumata.

Ciò che il servizio non può garantire

  • Il rilevamento di tutti i software dannosi o di tutte le forme di sorveglianza.
  • L'accesso a dati cifrati senza le chiavi o senza la cooperazione del proprietario.
  • L'analisi di dispositivi Windows o basati su tecnologie Microsoft.
  • L'intervento senza mandato scritto firmato del proprietario del dispositivo.
  • L'intervento all'insaputa di terzi o senza consenso chiaro.
  • La sostituzione di un'indagine di polizia, di una perizia giudiziaria o di un intervento di sicurezza professionale specializzato.

Processo applicato

1

Ricezione e verifica del mandato scritto firmato del proprietario del dispositivo.

2

Definizione del contesto, del perimetro di analisi e degli obiettivi dell'indagine.

3

Esame del dispositivo (macOS, iOS o Linux) offline se necessario, in modalità isolata.

4

Analisi delle applicazioni, dei profili, dei permessi, delle connessioni e dei log di sistema accessibili.

5

Ricostruzione della cronologia degli eventi sospetti.

6

Sintesi documentata con fonti citate e conclusione sfumata.