Consuleria
Consuleria Digital Forensics · Data Protection · Ethical Hacking

Digital Forensics · Data Protection · Ethical Hacking

Consuleria è una società specializzata in digital forensics, protezione dei dati e security testing autorizzato. Operiamo con metodo probatorio e documentato, affinché ogni attività risulti tecnicamente verificabile e giuridicamente difendibile.

Supportiamo Pubbliche Amministrazioni, enti e imprese in programmi di sicurezza e conformità misurabili, allineati a standard internazionali (ISO/IEC, NIST, ENISA), con particolare attenzione a GDPR, NIS2 e contesti regolati. Gli output includono evidenze riproducibili, raccomandazioni prioritizzate e piani di remediation con retest.

Richiedi Security Assessment Vai a Research & Insights Apri Labs & Simulations
Indicatori sessione
Latenza: · IP:
Scroll: 0% · Click: 0 · · ·
Session‑ID:

Labs & Simulations

Sezioni separate e non invasive, pensate per dimostrare postura difensiva, metodologia e simulazioni controllate. Nessuna modifica alle meccaniche core del sito: questi moduli vivono “a lato”.

Red Team Simulation

Ambiente dimostrativo controllato, progettato per illustrare metodologia, regole d’ingaggio e indicatori difensivi osservabili, senza esposizione di sistemi reali o dati operativi.

Apri

Forensics Lab

Laboratorio orientato alla forensic readiness: catena di custodia, ripetibilità, standard di riferimento e output idonei a audit e contesti regolati.

Apri

CTF Trail

Percorso CTF a livelli in modalità “decoy”, progettato per engagement tecnico e verifica di competenze senza esporre componenti core o superfici reali del sito.

Apri
Tip: premi Ctrl/⌘+K e cerca “Labs” per navigare rapidamente.

Rilevamento parametri del visitatore

Questa sezione mostra (lato client) principali parametri tecnici del browser e del dispositivo a fini dimostrativi e di trasparenza. I dati vengono visualizzati localmente e non sono utilizzati per profilazione o marketing. In modalità “Privacy mode” vengono mascherati i campi più sensibili e vengono disabilitate le chiamate di rete non essenziali.

Profilo tecnico (client‑side)

Ultimo aggiornamento: · Stato: Base

            

Rete (server‑side, se disponibile)

Se il backend espone un endpoint dedicato (es. /api/ip.php), qui vengono mostrati IP pubblico e metadati ASN/ORG. In Privacy mode tali informazioni vengono mascherate.

Nota: l’IP pubblico non è un dato sempre stabile (NAT/VPN/proxy) e può variare tra richieste.

Trasparenza e consenso

Il rilevamento esteso aggiunge dettagli che possono aumentare l’unicità del profilo tecnico (es. WebGL renderer, stati dei permessi). Per impostazione predefinita è disattivo e viene abilitato solo tramite azione esplicita dell’utente.

Servizi

Digital & Mobile Forensics

Conduciamo acquisizioni forensi secondo ISO/IEC 27037/27041/27042/27043 ed ENISA, utilizzando write‑blocker hardware, imaging bit‑a‑bit e calcolo di hash SHA‑256/512 per garantire integrità e verificabilità. Le analisi coprono filesystem, registri, artefatti applicativi e cronologie di rete, con timeline multiorigine e correlazioni evento‑evento.

Nel dominio mobile (Android/iOS) operiamo in scenari BFU/AFU, analizzando APFS, Keychain, Keystore, backup e applicazioni cloud; estraiamo artefatti di messaggistica, navigazione, geolocalizzazione e sensori. Effettuiamo validation e cross‑tool verification, documentando le limitazioni metodologiche e l’incertezza residua.

Quadro probatorio e giuridico: catena di custodia completa e verbali tecnici; acquisizioni e analisi svolte esclusivamente su incarico e in presenza di legittima disponibilità/consenso del titolare o di idoneo titolo autorizzativo, nel rispetto delle norme applicabili. Trattamento dati conforme al GDPR (artt. 5, 25, 32) e alla Convenzione di Budapest; conservazione e protezione delle evidenze secondo best practice.

Data Protection & GDPR

Disegniamo sistemi di governo del dato conformi a Reg. (UE) 2016/679 e D.lgs. 196/2003, con attenzione a accountability (art. 24), privacy by design/default (art. 25), registri dei trattamenti (art. 30), sicurezza (art. 32), gestione dei data breach (artt. 33–34) e valutazioni d’impatto (art. 35) con eventuale consultazione preventiva (art. 36).

Gestiamo vendor e trasferimenti internazionali ai sensi dell’art. 28 e del capo V (artt. 44–49) mediante SCC e DTIA, affrontando rischi di giurisdizione e accesso da parte di autorità estere. Introduciamo logging firmato, segregazione dei ruoli, minimizzazione, policy di retention e formazione periodica. Il tutto è accompagnato da indicatori misurabili e verificabili in audit.

Ethical Hacking (PT/VA)

Eroghiamo Penetration Test e Vulnerability Assessment su web/API, mobile, infrastrutture e cloud secondo NIST SP 800‑115 e OWASP Testing Guide/ASVS. Classifichiamo i risultati con CVSS 3.1/4.0, mappiamo le tecniche a MITRE ATT&CK, e correliamo gli esiti agli obiettivi di controllo ISO/IEC 27001 e agli obblighi NIS2 per soggetti essenziali e importanti.

I deliverable comprendono executive report con heatmap rischi e priorità, technical report con PoC riproducibili, query e comandi, nonché un remediation plan con effort stimati, dipendenze e impatti. È incluso il retest a chiusura per attestare l’efficacia delle correzioni e consolidare le evidenze utili in audit e in sede ispettiva.

Regole di ingaggio: le attività di security testing sono svolte esclusivamente previo incarico scritto, con perimetro, finestre operative, limitazioni e punti di contatto concordati; ogni attività fuori scope è esclusa.

Executive & Cyber Security Advisory (TSCM & Communications Hardening)

Supportiamo PA/Difesa e aziende in settori sensibili con attività di threat‑intel, preparazione ICS/OT, esercitazioni tabletop e red/blue teaming, integrazione con processi di business continuity. L’allineamento avviene a NIS2 e alle linee guida ENISA, oltre che ai riferimenti ACN e, ove applicabile, al Perimetro di Sicurezza Nazionale Cibernetica.

Per executive e target ad alto profilo eroghiamo attività di consulenza tecnica e prevenzione: TSCM (ispezioni RF e sweep ambientali su spazi e asset nella disponibilità del Cliente), hardening delle comunicazioni, policy di viaggio e sicurezza dei dispositivi mobili, valutazioni di esposizione e procedure operative. Garantiamo conformità privacy e tracciabilità delle evidenze raccolte.

Perimetro e qualificazione del servizio: Consuleria non eroga servizi di vigilanza/custodia o protezione fisica riservati a soggetti autorizzati, né svolge investigazioni private soggette a licenza prefettizia. Ove richiesti, tali servizi sono demandati a operatori terzi debitamente autorizzati. Ogni attività è svolta su incarico scritto, con consenso/legittima disponibilità degli ambienti e nel rispetto delle norme applicabili.

Research & Insights

NIS2 operativo: tracciabilità e audit

Implementiamo la Direttiva (UE) 2022/2555 traducendo i requisiti in controlli misurabili: responsabilità del management, gestione vulnerabilità, logging e monitoraggio, gestione incidenti, supply‑chain security, cifratura, access management e business continuity. Ogni controllo è legato a evidenze verificabili e a deliverable firmati.

Esempio: Vulnerability Management → ticket/log → Report PT/VA e retest → percentuale chiusura High/Critical e tempo medio di risoluzione. La matrice requisito→evidenza→deliverable→metrica è fornita nel pacchetto di audit.

Mobile Forensics in giudizio (Android/iOS)

Descriviamo metodologie e limiti: estrazioni logiche/fisiche, analisi di APFS/Keychain/Keystore, ricostruzione delle timeline, carving di contenuti cancellati, correlazioni multi‑device e verifiche di consistenza. Trattiamo i profili giuridici (artt. 247, 254‑bis, 352, 354, 259 c.p.p.) e i vincoli privacy (artt. 5 e 32 GDPR), con attenzione alla minimizzazione e alla conservazione probatoria.

I report sono pensati per l’uso in dibattimento: chiarezza espositiva, ripetibilità delle operazioni, separazione metodologica tra acquisizione e analisi, allegati tecnici e indici delle evidenze con calcolo degli hash.

AI Act per PA/High‑Risk

Offriamo un quadro operativo dei requisiti del Regolamento europeo sull’IA per sistemi ad alto rischio: governance, gestione dei dataset (qualità, bias, licenze), sicurezza by design (minacce al modello e alla supply‑chain), trasparenza, registrazione degli eventi e controllo degli accessi. Integriamo gli adempimenti con NIS2 e GDPR per una postura coerente.

Forniamo check‑list di conformità, esempi di registri, modelli di policy e linee guida per audit periodici, includendo processi di validazione, monitoraggio post‑market e gestione delle vulnerabilità specifiche dei modelli.

Requisito NIS2EvidenzaDeliverable (es.)
Gestione incidentiRunbook, ticket, log correlatiPiano IR firmato, verbale esercitazione
Supply‑chainDPA/contratti, SBOM, policy vendor riskReport valutazione fornitori
Business continuityTest restore, RTO/RPO evidenzaVerbale esercitazione BCDR
Gestione vulnerabilitàScanner, ticketing, changelogReport PT/VA con retest
Access managementIAM, registri privilegiPolicy e verifiche periodiche

Casi studio (estratti)

PT/VA multi‑cloud — Settore pubblico

Valutazione di oltre 60 asset su ambienti ibridi, con 120 evidenze classificate e piano di remediation guidato. Riduzione del rischio High/Critical del 65% in 30 giorni, attestata da retest e indicatori di chiusura ticket.

Il programma ha incluido misure per hardening, least privilege, protezione della superficie esposta e messa in sicurezza dei flussi CI/CD, con documentazione pronta per audit e ispezioni.

DPIA & DPO‑aaS — PA metropolitana

Realizzazione del registro dei trattamenti, mappatura delle basi giuridiche, DPIA su trattamenti ad alto rischio, procedure breach 72h e piano di audit semestrale. Definizione dei ruoli con art. 28 e valutazione trasferimenti esteri (SCC/DTIA).

Al termine, attestazione del livello di conformità, roadmap di miglioramento e formazione modulare al personale con casi reali e quiz di verifica.

FAQ

Le acquisizioni sono difendibili?

Sì. Seguiamo ISO/IEC 27037/41/42/43, manteniamo catena di custodia, registriamo hash e log firmati, separiamo ruoli e fasi (acquisizione/analisi) e documentiamo limiti e incertezze. I report sono progettati per essere comprensibili al giudice e alle parti.

Offrite DPO‑as‑a‑Service e DPIA?

Sì. Strutturiamo governance, DPIA per trattamenti ad alto rischio, policy e procedure di gestione del data breach entro 72 ore, oltre a formazione, audit periodici e misure tecniche adeguate al rischio.

Supporto NIS2/AI Act?

Forniamo gap analysis, roadmap e policy operative, con indicatori misurabili e audit trail. Per l’IA ad alto rischio curiamo registri, dataset, sicurezza del ciclo di vita, trasparenza e controllo accessi, coordinando GDPR e NIS2.

Qual è la vostra metodologia di PT/VA?

Ci basiamo su NIST SP 800‑115 e OWASP ASVS. Definiamo il perimetro, concordiamo i livelli ASVS, conduciamo test manuali e automatizzati, classifichiamo con CVSS, mappiamo ATT&CK e chiudiamo con retest attestante la mitigazione.

Parliamo del tuo caso

Supporto H24 per incidenti critici. Operatività Italia e Svizzera. Per comunicazioni sensibili: PGP su richiesta o PEC; su richiesta attiviamo canali dedicati.

Nota: per ridurre lo scraping automatico, i contatti vengono composti lato browser e mostrati su richiesta dell’utente.

Invia una richiesta (form sicuro)

Il form riduce lo scraping: i contatti non sono esposti in chiaro. L’invio avviene tramite endpoint server-side con rate‑limit, honeypot e CSRF.

Nome e Cognome
Email
Tipo richiesta
Seleziona la categoria per indirizzare correttamente la richiesta.
Oggetto
Esempio: “Assessment NIS2”, “Acquisizione mobile”, “Rilevazione intrusioni”.
Messaggio
Evita di inserire dati di terzi non necessari. Per materiale sensibile: cifratura e hash come da istruzioni.
Caricamento token…
Diagnostica invio (step‑by‑step) — risultati OK/FAIL per ogni passaggio
    Nota: il log non include password SMTP né il contenuto integrale del token CSRF (solo mascherato).
    Secure Contact / PGP

    Per comunicazioni riservate possiamo attivare scambio PGP (cifratura end‑to‑end e firma). Per ridurre l’esposizione automatica, la chiave pubblica viene fornita su richiesta e accompagnata da fingerprint di verifica.

    Guida PGP (Proton)
    Procedura operativa
    1. Invia la richiesta tramite il form indicando “Richiesta chiave PGP” e l’indirizzo e‑mail a cui vuoi riceverla (o, se preferisci, il tuo fingerprint/chiave per avviare lo scambio).
    2. Riceverai la chiave pubblica e il fingerprint di verifica, con istruzioni per cifrare e firmare correttamente i messaggi.
    3. Per file/allegati: cifra l’archivio, calcola un hash SHA‑256 e inserisci l’hash nel testo del messaggio per verifica d’integrità.

    Informativa Privacy

    Ai sensi degli artt. 13–14 Reg. (UE) 2016/679 (GDPR). Titolare: Consuleria S.r.l., Via Papa Giovanni XXIII 162, 17031 Albenga (SV), PEC (clicca per mostrare).

    Termini di Utilizzo

    I contenuti del sito hanno finalità informative e non costituiscono consulenza legale. L’uso del sito implica l’accettazione dei presenti termini e delle policy collegate. Restano riservati diritti, marchi, segni distintivi e know‑how.

    Condizioni di erogazione dei servizi: i servizi tecnici (digital/mobile forensics, PT/VA, data protection) sono svolti esclusivamente su base contrattuale o incarico scritto, con perimetro (scope), regole di ingaggio e limiti operativi definiti. Il Cliente dichiara e garantisce la propria legittima disponibilità dei sistemi/dati e l’esistenza di un titolo autorizzativo idoneo; è esclusa qualunque attività non autorizzata o eccedente lo scope.

    Esclusioni (TULPS/attività riservate): Consuleria non eroga servizi di vigilanza/custodia o protezione fisica riservati a soggetti autorizzati, né svolge investigazioni private soggette a licenza prefettizia. Ove richiesti, tali servizi sono demandati a soggetti terzi debitamente autorizzati.

    Uso consentito e divieti: è vietato lo scraping non autorizzato, l’uso di bot di stress, attività di scanning indiscriminato o condotte idonee a compromettere disponibilità, integrità o riservatezza del sito e dei servizi correlati. Per il materiale tecnico reso disponibile possono applicarsi licenze specifiche; la riproduzione, anche parziale, è subordinata a consenso scritto, salvo eccezioni di legge.

    Vulnerability Disclosure

    In caso di vulnerabilità, inviare segnalazione a (clicca per mostrare) o via PEC. Aderiamo a un processo di Coordinated Vulnerability Disclosure (CVD): presa in carico entro 7 giorni, verifica tecnica, definizione della severità, e remediation coerente con l’impatto. Richiediamo di evitare prove che possano causare interruzioni o coinvolgere dati personali di terzi.

    Concordiamo pubblicazione responsabile dei dettagli tecnici dopo la mitigazione. Se necessario, forniamo CVE‑request support ed evidenze per audit.