DEFT7 case study Live Preview & Analysis con DEFT 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DEFT7 case study Live Preview & Analysis con DEFT 7"

Transcript

1 DEFT7 case study Live Preview & Analysis con DEFT 7 Dr. Paolo Dal Checco Creative Commons Attribuzione-Non opere derivate 2.5

2 Whoami - Chi sono? Ph. D. in di Informatica di Torino, Computer & Network Security Group Consulente Informatico Forense Fondatore Studio Associato Digital Forensics Bureau - Torino Socio Amministratore della Digit Law S.r.l. - Milano DEFT Linux developer

3 Case Study Prendiamo spunto da una situazione in cui un dipendente si licenzia improvvisamente L azienda viene a sapere che potrebbe aver copiato dati riservati portandoli con sé Vogliamo capire se è vero, da quali PC, su quali supporti, se li ha inviati via posta elettronica, se ha anche cancellato file, a che ora l ha fatto, quando ha acceso/spento il PC, che cartelle aveva sulla penna USB, quale marca e seriale, se abbiamo prove che sia stato lui, etc...

4 Premessa Molte slides... ma do not panic Il fine non è spiegare in dettaglio come si eseguono le operazioni Si cercherà di mostrare cosa si può fare, per illustrare come un prodotto gratuito open source è in grado di eguagliare nelle funzionalità (e talvolta superare) prodotti commerciali (che per altro usiamo) Per approfondimenti: Google, howto, siti, etc...

5 Attività Una volta identificati gli asset coinvolti, svolgeremo due attività in parallelo: Preview delle informazioni presenti sul PC Se rilevante, acquisizione forense del disco

6 Avvio DEFT7 Linux Settaggio BIOS, se possibile disabilito boot da hard disk (esc, F1, etc...) Boot Selection Popup (F2, F9, etc...)

7 Avvio DEFT7 Linux Scelta tra Live USB (unetbootin) o Live CD Se RAM > 1.3GB, uso modalità toram, poi posso fare eject e rimuovere il CD, più veloce e posso avviare più PC con un CD

8 Verifica dischi Listing dei dischi connessi al PC (uso anche mmls ) Listing delle partizioni, con unità in settori In base a dimensione e filesystem decido cosa montare e analizzare

9 Mount del disco del PC mount -o ro,show_sys_files,streams_interface=windows /dev/sda1 mnt/c Monto il disco in modalità read only Importanti i parametri speciali per file di sistema e ADS: show_sys_files streams_interface=windows

10 Mount del disco del PC Si notano alcuni file di metadati NTFS ($Boot, $MFTMirr, etc...) Alcuni metafile non si vedono ma si possono accedere direttamente ($MFT, $UsnJrnl:$J)

11 Mount del disco del PC Disponibile anche un mounter grafico con possibilità di mounting read-only o read/write Non vengono usati parametri speciali, utili nelle analisi successive PCManFM-DEFT DEFT versione modificata del file manager

12 Preview file Posso sfogliare file, cartelle, aprire documenti Se trovo file di interesse, posso copiarli senza impattare sul disco originale

13 Preview Recent, Cookies, etc... Tramite file manager posso immediatamente rilevare Recent, Cookies, etc... Per un esame più dettagliato, si potranno usare tool specifici

14 Mount del disco target o share di rete mount -o rw /dev/sdb1 mnt/usb Monto un disco/chiavetta USB per salvare i dati, eventualmente le immagini forensi Se ho diversi PC posso usarne uno per condividere una share di rete e gli altri monteranno la share remota (vi /smb/ samba/smb.conf & /etc/init.d/smbd start)

15 Identifico OS e Timezone cd /opt/regripper./rip.pl -r /mnt/c/windows/system32/config/software -p winver./rip.pl -r /mnt/c/windows/system32/config/system -p timezone Uso regripper per identificare Sistema Operativo e timezone

16 Rilevo inserimento di usbkey cd /opt/regripper./rip.pl -r /mnt/c/windows/system32/config/system -p usbstor Uso regripper per rilevare i dispositivi di archiviazione di massa inseriti, lo applico su diversi asset aziendali e trovo corrispondenza eventuale di usbpen e serial number Rilevo data di ultimo inserimento Ricuperando (tramite carving o punti di ripristino/shadow copy) file di registro si possono ricavare date di inserimento precedenti all ultima La data di primo inserimento è memorizzata nel file setupapi.log nella directory di Windows Disponibili anche plugin usbstor2 e usbstor3 con output diversi Aggiornamento plugin regripper frequente

17 Rilevo inserimento di usbkey system registry hive setupapi.log

18 Analizzo registro completo cd /opt/regripper ls plugins/*[^pl]./rip.pl -r /mnt/c/windows/system32/config/software -f software./rip.pl -r /mnt/c/windows/system32/config/system -f system./rip.pl -r /mnt/c/windows/system32/config/sam -f sam./rip.pl -r /mnt/c/windows/system32/config/security -f security./rip.pl -r /mnt/c/documents\ and\ Settings/utente/NTUSER.DAT -f ntuser Si può fare in laboratorio o durante live preview salvando su file Vengono applicati i plugin divisi in categorie

19 Analizzo LNK Analizzando i file.lnk di Windows (Recent, Office Recent, etc...) riesco a individuare percorsi e nomi di file che risiedono su periferiche rimobivili o risorse di rete Individuo anche in genere il volume ID (che non è il serial number hw) della USB key su cui è presente il file aperto

20 Analizzo LNK

21 Timeline con daily summary fls -o 63 -r -m C: /dev/sda > c-timeline.body mactime -y -m -d -i day c-timeline-daily.csv -z Europe/ Rome -b c-timeline.body > c-timeline.csv Suite TSK, con fls credo file in formato bodyfile Converto il bodyfile in CSV Creo daily summary con attività giornaliera

22 Timeline con daily summary Il daily summary serve per rilevare anomalie sui giorni Nell esempio, cominceremo ad esaminare il giorno 4 marzo 2010, dove rileviamo movimentazioni di file (accesso, modifica, creazione, entry modified). Verifichiamo se ci sono inserimenti di chiavette USB in quella data, se i file sono stati letti in successione, se i file ora sono cancellati Possibile anche hourly summary, con analisi oraria, nell esempio rileviamo pesante attività tra le ore 11 e le 12

23 Avvio e spegnimento PC log2timeline -r -z Europe/Rome /mnt/c/windows/system32/config -m C: -w c-log2t-events-unsorted.csv l2t_process -i -b c-log2t-events-unsorted -y > c-log2t-events.csv Parsifico registro degli eventi Cerco gli eventi 6009 e 6005 in successione per avvio PC e 6006 per shutdown La ricerca si può anche fare in seguito sulla supertimeline egrep events.csv

24 Avvio e spegnimento PC

25 Supertimeline log2timeline -r -z Europe/Rome /mnt/c/ -m C: -w c-log2t.csv cat c-log2t.csv > supertimeline-unsorted.csv l2t_process -i -b supertimeline-unsorted.csv -y > supertimeline.csv A volte uso parametri -p e -f winxp l2t_process può filtrare per keyword (blacklist/whitelist), timestomping (MFT con millisecondi a 0), date o evidenziare scostamenti time/number MFT tramite scatter plot della cartella /windows/system32

26 MFT cat -c /mnt/c/\$mft > mft.bin (oppure) icat -o 63 /dev/sda 0 > mft.bin Utile se non si ha tempo di fare timeline/ supertimeline Si può elaborare in laboratorio con diversi tool, compreso log2timeline Se non si ha tempo di usare fls/autopsy, acquisire MFT e parsificare in laboratorio

27 NTFS Journal cat /mnt/c/\$extend/\$usnjrnl:\$j > usnjrnl.bin Se il journaling è attivo, il file contiene timestamp di creazione, modifica e cancellazione dei file presenti sul disco Si può elaborare in laboratorio con diversi tool, commerciali e non In DEFT 7.1 sarà inserito tool di parse

28 Ricerca file updatedb -U /mnt/c locate *foobar* updatedb non indicizza contenuto, solo il nome, si può sceglere la root da indicizzare Alternativa al comando find Disponibile anche tool grafico catfish o findwild

29 Cestino find /mnt/c -name INFO2 -exec rifiuti2 {} \; rifiuti2 ricupera data di cancellazione, percorso originale e dimensione dei file cancellati, rilevando anche se i file sono stati estratti dal cestino dopo esservi stati riposti Per Windows Vista e Windows Server si usa il comando rifiuti-vista

30 Carving cd carving photorec /dev/sda vi /etc/foremost.conf foremost -o carving -i /dev/sda vi /opt/hb4/scalpel.conf scalpel -v /opt/hb4/scalpel.conf -o carving -i /dev/sda Operazione in genere lunga, da fare in laboratorio Tutti e tre i tool supportano custom config Scalpel e Foremost supportano custom config più avanzato Disponibile GUI (Menu > DEFT > Carving Tools > Hb4most)

31 Integrazione supertimeline log2timeline -r -z Europe/Rome./carving -m C: -w c-log2t-carve.csv cat *.csv > supertimeline-unsorted.csv l2t_process -i -b supertimeline-unsorted.csv -y > supertimeline.csv Prassi poco nota ma dagli ottimi risultati Estrarre tramite carving e applicare log2timeline su quanto ricuperato Verranno parsificati registro, eventi, immagini, documenti, link, navigazione Internet e molti altri metadati che altrimenti non sarebbero stati inclusi nella supertimeline

32 Skype wine /cdrom/dart/apps/suite/nirsoft/skypelogview.exe (necessaria GUI) Estraggo e organizzo chat Skype Importo il folder Skype dentro Dati Applicazioni

33 DART Suite cd /cdrom wine /cdrom/dart.exe Disponibili la maggioranza dei tool della suite DART (Antivirus, Forensics, IR, Networking, Suite, Security, Utility) DART è una suite di IR lato Windows, completamente portable Si avviano in wine e possono interagire con i file del disco montato in read-only

34 Acquisizione immagine disco Menù > DEFT > Imaging Tools > Guymager Software con interfaccia grafica che facilita l acquisizione evitando errori comuni Può acquisire più dispositivi in parallelo L acquisizione può essere fatta in parallelo con la live preview

35 Acquisizione immagine disco

36 Acquisizione immagine disco Permette di acquisire immagini in raw, ewf, aff Mostra progress bar e queue usage (r/h/c/w). Esempio: r 100 h 100 c 0 w = CPU lenta r 0 h 0 c 100 w = target disk lento (usb2.0?) r 0 h 0 c 0 w ma slow speed = source disk lento o faulty

37 Se si trovano in pst o dbx, è possibile convertirle in eml per una facile preview (readpst, readdbx) Disponibili in DEFT che convertono le da files PST e DBX in altri formati, anche solo in testo a schermo

38 Autopsy Menù > DEFT > Analysis Tools > Autopsy Interfaccia grafica alla suite TSK Creo un caso, imposto timezone, inserisco immagini/dischi (/dev/ sda) Utile per fare preview di file anche cancellati (ricavati da MFT table) Utile per fare keyword search su raw disk, estrazione stringhe, estrazione spazio non allocato, organizzazione file per tipo, ricupero di tutti i file cancellati (a livello MFT) Preview raw a livello di settore

39 Autopsy

40 Altre attività di laboratorio bulk_extractor bulk_extractor, scritto da Simson Garfinkel, autore di AffLib Parsifica disco a livello raw estraendo numeri di carte di credito, indirizzi, telefoni, , url, ricerche su Google, indirizzi IP, zip file, etc... e li ordina per frequenza Avremo quindi siti più visitati, più utilizzate, etc...

41 Altre attività di laboratorio Emule Forensics (file sharing) PTK Forensics (~ Autopsy) iphone backup analyzer (ios Backup) ipddump (Blackberry Backup) Hydra (password cracking) findwild/catfish/find/locate (file search) DART (Nirsoft, ClamWin, MiTec,

42 Altre attività di laboratorio: DART 7zip Advanced Password Recovery AviScreen BlackBag IOReg Info BlackBag PMAP Info CamStudio ClamWin ConTools Database Browser dcfldd (per Windows) DeepBurner DiskDigger Don t Sleep DriveMan EMFSpoolViewer Emule MET viewer Eraser Portable f3e FastStone Viewer FATwalker FAU x64 FAU x86 FileAlyzer 2 FileInfo fmem FSV Thumbs Extractor FTK Imager FTK Imager CLI (Win, Linux, Mac) GMER Gsplit Harvester HDDRawCopy Historian HWiNFO HWiNFO32 e HWiNFO64 HxD ICESword index.dat Analyzer IrfanView (con plugin) JAD EDD JAD Facebook JPG Finder Jam-Software Treesize Jam-Software UltraSearch JPEGsnoop LAN Search Pro 32/64 Lime Juicer LimeWire Library Parser v4 e v5 Lnkexaminer ltfviewer Mail-Cure for Outlook Express Mandiant Audit Viewer Mandiant Memoryze Mandiant RestorePointAnaly zer Mandiant Web Historian md5deep for Windows md5summer

43 Altre attività di laboratorio: DART MDD MediaPlayerClassic (x86/x64) Mitec Mail Viewer MiTec Structured Storage Viewer Mitec Windows File Analyzer Mitec Windows Registry Rescue NetSetMan Nigilant32 Access PassView AlternateStreamVi ew Asterisk Logger AsterWin AsterWin IE Bluetooth Viewer BulletsPassView x86 e x64 ChromeCacheVie w ChromeCookiesVi ew ChromeHistoryVie w ChromePass CurrPorts x86 e x64 CurrProcess Dialupass Enterprise Manager PassView FirefoxDownloads View FlashCookiesView FoldersReport HashMyFiles IE Cache View IE Cookies View IE History View IE PassView InsideClipboard LiveContactsView LSASecretsDump x86 e x64 LSASecretsView x86 e x64 Mail PassView MessenPass Mozilla Cache View Mozilla Cookies View Mozilla History View MUICacheView

44 Altre attività di laboratorio: DART MyEventViewer (anche x64) MyLastSearch NetResView Netscapass Network Password Recovery x86 e x64 OpenedFilesView (anche x64) OperaCacheView OperaPassView OutlookAttachVie w (anche x64) PasswordFox PCAnywhere PassView ProcessActivityVie w Protected Storage PassView PstPassword RecentFilesView RegScanner (anche x64 e win98) Remote Desktop PassView Safari Cache View ServiWin SkypeLogView SmartSniff (x86 e x64) StartupRun USBDeview x86 e x64 UserAssistView UserProfilesView VideoCacheView VNCPassView WebBrowserPassVi ew WhatInStartup Win9x PassView WinPrefetchView Wireless Network View WirelessKeyView x86 e x64 Notepad++ (con Hexedit e LightExplorer) NTFSwalker On-screen keyboard OTFE Volume File Finder PC On/Off Time Photostudio pre-search ProDiscover Basic

45 Altre attività di laboratorio: DART Free Props QCC FragView QCC Gigaview QCC VideoTriage RefWolf Prefetch- Parser Registry Decoder Live 32/64 Registry Report RegRipper Plugin RHash RootRepeal Sanderson Forensic Copy Sanderson Forensic Image Viewer Sanderson List Codecs Sanderson OLEDeconstruct Screeny SDHash Search my files SecurityXploded PasswordSuite SecurityXploded SpyDLLRemover ShadowExplorer SoftPerfect Network Scanner (x86/x64) Spartacus SPLViewer SQLite Database Browser SSDeep StreamFinder SumatraPDF Svchost Process Analyzer System Scaner TCHunt Teracopy Portable testdisk/photorec Win/Lin/Mac x86/ x64 The Sleuth Kit (win32) Thumo TightVNC TrID (defs ) TrIDnet (defs ) Tuluka Ultra File Search Undelete 360 Universal Extractor Universal Viewer Free USB WriteProtector Vidpreview VLC Portable WinAudit e WinAudit Unicode Windows Forensic Toolchest WipeDisk XnView ZeroView

46 Questo è solo l inizio... Questo case study ha lo scopo di mostrare alcune delle operazioni che portano alla risoluzione di un caso Vi sono numerose tecniche di analisi aggiuntive, tutte realizzabili tramite la suite open source gratuita DEFT 7 Follow us on Join us on

Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7

Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7 Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7 Dr. Paolo Dal Checco paolo@dalchecco.it Creative Commons Attribuzione-Non opere derivate 2.5 La cosiddetta timeline Con timeline

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem Sleuth kit & Autopsy Un alternativa open source per l analisi dei filesystem Sleuth Kit e Autopsy Sleuthkit deriva da TCT (The coroner s toolkit 2000) Set di tool da linea di comando per l analisi di raw

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Gli autori. 1 Manuale DEFT 7

Gli autori. 1 Manuale DEFT 7 1 Manuale DEFT 7 Gli autori Stefano youngster Fratepietro Si laurea nel 2006 in Information Technology and Management (Scienze di Internet) presso l Università degli Studi di Bologna con tesi di laurea

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni linux

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014 La ges'one dell Incidente Informa'co in ambito aziendale Paolo DAL CHECCO Roma 28/01/2014 Agenda Presentazione relatore L incidente informatico (RFC e ISO) La convenzione di Budapest Legge 48/2008 D.lgs

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6 deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6 GLI AUTORI... 4 LICENZA D USO... 5 PREMESSA... 7 INTRODUZIONE... 8 PERCHÉ DEFT È UTILIZZABILE NELL'ATTIVITÀ DI DIGITAL FORENSIC?... 9 REQUISITI

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Guida all'installazione Stellar OST to PST Converter 5.0

Guida all'installazione Stellar OST to PST Converter 5.0 Guida all'installazione Stellar OST to PST Converter 5.0 1 Introduzione Stellar OST to PST Converter vi offrirà una soluzione completa alla conversione di file OST in file Microsoft Outlook Personal Storage

Dettagli

Filesystem. Il file system è organizzato in blocchi logici contigui

Filesystem. Il file system è organizzato in blocchi logici contigui Filesystem Il file system è organizzato in blocchi logici contigui dimensione fissa di 1024, 2048 o 4096 byte indipendente dalla dimensione del blocco fisico (generalmente 512 byte) Un blocco speciale,

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

Enclosure HDD 3,5" Manuale utente

Enclosure HDD 3,5 Manuale utente Enclosure HDD 3,5" esterna LAN e USB Sommario Manuale utente DA-70516 1. Informazione di prodotto...1 2. Specificazioni di prodotto...2 3. Requisiti di sistema...3 4. Uno sguardo all apparecchio..4 5.

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Sommario. Introduzione... 11. Parte 1 - OS X Lion

Sommario. Introduzione... 11. Parte 1 - OS X Lion Sommario Introduzione... 11 Parte 1 - OS X Lion 1. Requisiti e installazione... 17 Requisiti di sistema...18 Acquisto sul Mac App Store...19 Creare un disco di avvio...20 Installazione pulita...25 Assistente

Dettagli

Condivisione file. Rev: 2.0.0 1910010856

Condivisione file. Rev: 2.0.0 1910010856 Condivisione file Rev: 2.0.0 1910010856 Indice dei contenuti Introduzione... 1 Configurazione... 2 Account utente... 2 Condivisione... 4 Autorizzazioni... 6 Accesso anonimo... 8 Accesso... 9 Risoluzione

Dettagli

Paragon NTFS per Mac OS X. Manuale Utente

Paragon NTFS per Mac OS X. Manuale Utente Paragon NTFS per Mac OS X 2 Introduzione... 3 Panoramica delle caratteristiche... 3 Caratteristiche chiave... 3 Media supportati... 3 Per iniziare... 4 Distribuzione... 4 Registrazione... 4 Registrazione

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Primi passi con linux Avvio della macchina Spegnere (o riavviare) il Computer Installare su HD il programma Linux EduKnoppix a. Avvio della macchina Una volta spento il

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Mobile Forensics: dove i so0ware commerciali non arrivano

Mobile Forensics: dove i so0ware commerciali non arrivano Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

Distribuzioni Linux per l analisi forense: post-mortem forensic

Distribuzioni Linux per l analisi forense: post-mortem forensic CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni Linux

Dettagli

Guida di riferimento rapido

Guida di riferimento rapido introduzione Guida di riferimento rapido INSTALLAZIONE DI DOCUMATIC Versione 7 Soft Works 2000 Manuale utente - 1 introduzione Le informazioni contenute nel presente manuale sono soggette a modifiche senza

Dettagli

Ripasso dei concetti principali acquisiti negli anni scolastici precedenti.

Ripasso dei concetti principali acquisiti negli anni scolastici precedenti. Ripasso dei concetti principali acquisiti negli anni scolastici precedenti. Sono prerequisiti per capire il Sistema Operativo. In particolare: struttura interna/componenti base computer CPU, memoria centrale

Dettagli

Image&Partition Creator V3.3

Image&Partition Creator V3.3 Image&Partition Creator V3.3 Come creare un immagine di backup ed effettuare ripristino con il software Paragon Hard Disk Manager 2011 1s 2s 1. Cenni Generali 1.1 Uso del DVD SIMATIC IPC Image & Partition

Dettagli

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 188 Ver. 1.0 agosto 2013

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione Stellar OST to PST Converter - Technical 5.0 Guida all'installazione 1 Introduzione Stellar OST to PST Converter - Technical offre una completa soluzione per il converte OST file Microsoft Outlook PST

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Corso di Informatica Modulo L2 2-Installazione

Corso di Informatica Modulo L2 2-Installazione Corso di Informatica Modulo L2 2-Installazione 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale Scaricare e installare software 2 1 Introduzione Sebbene le istruzioni

Dettagli

I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011

I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011 I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011 Cos' è un Live CD? Di solito un sistema operativo (OS) è installato su di una partizione di un hard

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

Computer Forensics. 06/2011 Computer Forensics 1

Computer Forensics. 06/2011 Computer Forensics 1 Computer Forensics Marzaioli Alessio Pisano Francesco 0522500081 0522500137 alexmarz@hotmail.it aslan84@hotmail.it 06/2011 Computer Forensics 1 Indice Parte I Introduzione alla Computer Forensics Una definizione

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione 1 Introduzione Stellar Phoenix Outlook PST Repair - Technical offre una completa soluzione per il ripristino dei dati da file

Dettagli

Procedura per ripristino errore di avvio: UNMOUNTABLE_BOOT_VOLUME

Procedura per ripristino errore di avvio: UNMOUNTABLE_BOOT_VOLUME 130 \\ Procedura per ripristino errore di avvio: UNMOUNTABLE_BOOT_VOLUME Valido per : S650W-S660W-S560-S550PC-S500PC EDITIONE 2015 Procedura per ripristino errore di avvio: UNMOUNTABLE_BOOT_VOLUME Se all

Dettagli

Corso ForTIC C2 LEZIONE n. 7

Corso ForTIC C2 LEZIONE n. 7 Corso ForTIC C2 LEZIONE n. 7 La gestione del file system Uso di partizioni locali NFS e SAMBA per condividere i file SAMBA e CUPS per condividere le stampanti I contenuti di questo documento, salvo diversa

Dettagli

ArubaKey. Installazione

ArubaKey. Installazione ArubaKey Installazione 1 Indice 1 Informazioni sul documento... 3 1.1 scopo del documento... 3 2 Procedura di aggiornamento Windows... 4 3 Procedura di aggiornamento Linux... 12 4 Procedura di aggiornamento

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Università degli studi di Salerno

Università degli studi di Salerno Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Sicurezza Computer Forensics Alessio Marzaioli 0522500081 Francesco Pisano 0522500137 06/2011 Computer Forensics

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

(un)fooling timelines

(un)fooling timelines in forensic analysis End Summer Camp Venezia, 3 settembre 2011 sono Davide Gabrini Per chi lavoro non è un mistero Consulente tecnico e Perito forense Docente di sicurezza informatica e computer forensics

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware.

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware. 2008-10-28 - pagina 1 di 7 Informatica (Informazione Automatica) memorizzare elaborazione trasmissione (telematica) Complessità operazione testo audio immagini video realtà virtuale memorizzare 1 10 100

Dettagli

Software di base. Software di base

Software di base. Software di base Cosa è un S.O.? È un programma È il secondo programma che vediamo quando accendiamo un PC (dopo il BIOS) e l ultimo quando lo spengiamo Consente a tutti i programmi applicativi di essere eseguiti Consente

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

di corrente 220V o Si preme il tasto di accensione per un istante

di corrente 220V o Si preme il tasto di accensione per un istante 1) Il computer è composto essenzialmente da: o Hardware o Dammyware o Software o Tetraware 2) Nella categoria HARDWARE troviamo: o Mouse o Cartella o Tastiera o Hard Disk o Excel o Monitor o Sistema Operativo

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA

DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA Ultimamente è molto diffuso un virus relativo ad un falso annuncio della Guardia di Finanza o della Polizia. Dopo avere preso l'infezione, avviando il computer

Dettagli

Nozioni di Informatica di base. dott. Andrea Mazzini

Nozioni di Informatica di base. dott. Andrea Mazzini Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE. Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella

CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE. Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella SOMMARIO: 1. Premessa. - 2. La Timeline. - 3. Il problema dell ora esatta. - 4.

Dettagli