Digital Forensics Best Practices. Di Nanni Bassetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Forensics Best Practices. Di Nanni Bassetti www.nannibassetti.com"

Transcript

1 Digital Forensics Best Practices Di

2 Chi sono Mi occupo di digital forensics dal 2005/2006, project manager di CAINE (distro usata in tutto il mondo) Fondatore di CFI (Computer Forensics Italy) Scrittore di parecchi articoli scientifici e software free/open source per la D.F. Membro fondatore di ONIF (Osservatorio Nazionale Informatica Forense). Coinvolto in casi di rilevanza nazionale come: * Consulente tecnico informatico di parte civile nel caso del transessuale "Brenda" (caso Brenda-Marrazzo). * CTP (Consulente tecnico di parte) per gli Avv. Vito Russo ed Emilia Velletri nel caso Sarah Scazzi (Avetrana (Ta)) * Consulente tecnico informatico di parte civile nel caso della scomparsa di Roberto Straccia * Consulente tecnico informatico di parte civile nel caso della scomparsa della piccola Angela Celentano 2

3 Definizione La Digital Forensics è la disciplina scientifica che serve per identificare, acquisire ed analizzare una fonte di prova digitale, preservandola da eventuali alterazioni. Scientifica: ripetibile (Galileo Galilei) è la modalità tipica con cui la scienza procede per raggiungere una conoscenza della realtà oggettiva, affidabile, verificabile e condivisibile. Esso consiste, da una parte, nella raccolta di evidenza empirica e misurabile attraverso l'osservazione e l'esperimento; dall'altra, nella formulazione di ipotesi e teorie da sottoporre nuovamente al vaglio dell'esperimento. POPPER: ciò che conta di una teoria scientifica non è la sua genesi soggettiva, ma il fatto che essa sia espressa in forma criticabile e falsificabile sul piano oggettivo. Fonte di prova: deve garantire il suo uso in tribunale 3

4 Chi NON è il digital forensics expert Il ragazzo che installa i programmi Il negozio di computer L'amico bravo suggerito da uno non del settore Quello che si qualifica coi tesserini Gli informatici che fanno altro... I non informatici che hanno la passione nel tempo libero Il cuggggino :-D 4

5 Chi è il digital forensics expert NESSUNO Chi ha delle pubblicazioni online/offline Chi ha un C.V. qualificante Chi sviluppa sw. Digital forensics Chi conosce i sw e hw della digital forensics Chi conosce leggi e metodologie della digital forensics 5

6 La STORIA 1984 FBI Magnetic Media Program created... this later becomes the Computer Analysis and Response Team (CART) 1995 International Organization on Computer Evidence (IOCE) formed RFC3227 -Guidelines for Evidence Collection and Archiving (2002) USA Department of Justice -Searchingand SeizingComputers(2002) USA IACP -Best Practices for Seizing Electronic Evidence (2006) USA DoJ Electronic Crime Scene Investigation v. 2 (2008) UK ACPO Computer Based Evidence Guidelines v.4 (2008) - Association of Chief Police Officers (ACPO) guidelines Computer Forensics Tool Testing (CFTT) by NIST (National Institute of Standards and Technology) 6

7 La Storia Gli esperti britannici sono conformi con l'associazione dei capi di polizia (ACPO) le linee guida. Questi sono costituiti da quattro principi come segue: Principio 1: Nessuna azione intrapresa dalle forze dell'ordine o dai loro agenti dovrebbe cambiare i dati memorizzati su uno dei supporti informatici o di archiviazione che successivamente possono essere fatti valere in tribunale. Principio 2: In circostanze eccezionali, quando una persona si trova nella necessità di accedere ai dati originali conservati su un computer o su supporti di memorizzazione, che tale persona sia competente a farlo ed essere in grado di testimoniare e spiegare la rilevanza e le implicazioni delle loro azioni. Principio 3: Il metodo adottato o altri documenti di tutti i processi applicati alla raccolta delle evidenze elettroniche deve essere creato e conservato. Una terza parte indipendente deve essere in grado di esaminare i processi e ottenere lo stesso risultato. Principio 4: Il responsabile delle indagini ha la responsabilità generale di assicurare che il diritto e tali principi siano rispettati. 7

8 Definizione I campi d azione della Digital Forensics sono: 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) Indagini interne ad una azienda Supporto alla Polizia Giudiziaria ed ai PM (CTU/CTP/Periti/CT) Supporto ai privati indagati (CTP) Valutazione danni Spionaggio Frode Pedopornografia Violazione policy Ricatto Terrorismo 8

9 I MITI

10 LE BUFALE INFORMATICHE cracking di password complesse con la semplice pressione compulsiva di tasti; recuperare file cancellati con velocità inimmaginabile riconoscimenti facciali accessi a tutte le reti e database del mondo analisi di qualsiasi telefonino, contenuti decriptati al volo Zoom esagerati!

11 LE BUFALE INFORMATICHE La duplicazione dei dischi è lenta e noiosa. nel recupero di file cancellati il tempo è il nemico, infatti per operazioni simili la famosa barra d'avanzamento ricompare e rimane con noi per svariate ore o giorni

12 NEI FILM È COSÌ:

13 NELLA REALTÀ È COSÌ:

14 PASSWORD CRACKING Che bello sarebbe lanciare un programmino che in pochi minuti trova la password di un file criptato o l'accesso ad un sito web, a un firewall, a un PC o altro. "... ah... codice criptato a 128 bit... difficile... ma non per me!" ed in meno di 30 secondi lo ha gia' scardinato... Ehmmm....

15 RETI In molti film fanno vedere come alcuni hacker o forze dell'ordine riescano ad accedere ovunque, si collegano alle reti di ogni Ente, azienda, ecc., in tempo reale. Ma è possibile? In alcuni casi proprio no, perché non tutti i sistemi sono raggiungibili da Internet: alcune reti infatti sono delle LAN senza affaccio sulla Rete né tanto meno raggiungibili via Web. Alcune di queste reti a volte possono essere collegate a computer che a loro volta hanno un accesso a Internet, ma anche in questi casi l'accesso è quasi impossibile, e di certo non si ottiene in quattro e quattr'otto come si vede al cinema. Non esistono database in rete di tutto, dalle moquette dei tappetini delle auto, alle marche di bulloni...in Italia non c'è ancora nemmeno la banca dati del DNA!!!!

16 RETI Fatte le dovute (e poche) eccezioni non esistono cose simili: non ci si collega e controlla un satellite militare così con due click, non ci si collega alla rete Wi-Fi di un privato che sta a centinaia di miglia di distanza, non è possibile usare la webcam di qualcuno senza prima averlo infettato con qualcosa, non è possibile ascoltare le conversazioni telefoniche di qualcuno se non si ha infettato il telefono (non sempre possibile e/o illegale) o messo sotto intercettazione (solo forze dell'ordine), non si entra nelle reti o ricevono informazioni sensibili (tabulati e altro di gestori telefonici, Enti, aziende, social network, Google, etc.) al volo e senza passare dalle richieste dell'autorità Giudiziaria.

17 TELEFONI E ancora, i telefonini spenti non comunicano con le celle, e non si possono usare per intercettazioni ambientali a meno che non siano opportunamente modificati via software o hardware. I cellulari accesi invece si possono usare come microspie, se sotto intercettazione o infettati, altrimenti non c'è modo, specialmente da parte di privati, di agganciarsi al telefonino di Tizio e sentire i fatti suoi senza averlo mai infettato con qualcosa. Gli SMS non vengono conservati dai gestori telefonici, infatti quest'ultimi forniscono solo i tabulati di mittente, destinatario, data ed ora, ma non il testo del messaggio, anche se ci sarà sempre un "cugggino" che ha un "amico" nella Telecom che dirà il contrario.

18 SuperZOOOM!!!!

19 SuperZOOOM!!!! Fonte:

20 CONCLUSIONI Insomma la digital forensics è spesso lenta e noiosa, e si scontra sovente contro le limitazioni tecnologiche degli strumenti e delle conoscenze: i sistemi proprietari sono in aumento, i sistemi crittografici sempre più diffusi, i dati viaggiano sulle "nuvole" e sono in mano a Big Company dislocate su tutto il globo, ma l'effetto CSI e l'ignoranza informatica permettono di accettare qualunque cosa, creando richieste assurde da parte di chi si rivolge al digital forensics expert. Si pensa che tutto è possibile, tutto è veloce e non ci sono differenze tra sistemi operativi, hardware, reti e quant'altro, è tutto "informatica". Chiudo ricordando la super-chicca di "Indipendence Day" (R. Emmerich 1996) film nel quale si sviluppa un virus su un Mac, lo si carica sull'astronave madre degli alieni invasori e funziona. Strano che nel mondo reale un virus per Windows non funzioni su Mac o Linux e viceversa, ma poi si riesca a scrivere un virus per un computer alieno.

21 Definizione Le fasi principali sono 4: 1)Identificazione 2)Acquisizione 3)Analisi e valutazione 4)Presentazione 21

22 L identificazione ed acquisizione Sulla scena del crimine bisogna, innanzi tutto, identificare ogni dispositivo che possa contenere prove (digital evidences), per poi acquisirlo. 22

23 L identificazione ed acquisizione Attualmente i dispositivi digitali che possono contenere le prove sono tantissimi e spesso sono così, inseriti nel nostro habitat da non farci più caso. Esempi: 1) Computers 2) Memory cards 3) Nastri digitali 23

24 L identificazione ed acquisizione 5) SIM cards 6) Cd-DVD rom 7) Smart printers 8) Smart Fax 9) Lettori MP3/AVI 10) Playstation et similia 11) ecc. 24

25 L identificazione ed acquisizione 25

26 L identificazione ed acquisizione Al momento dell analisi della scena si dovrà capire cosa prendere per poi analizzarlo. Durante i sequestri si potrebbero ignorare o tralasciare alcuni dispositivi che potrebbero contenere informazioni preziose. 26

27 L identificazione ed acquisizione Non è detto che la prova, la cosidetta smoking gun sia sul computer di casa. Anzi potrebbe essere su un DVD con la copertina degli Aristogatti di Walt Disney 27

28 L identificazione ed acquisizione Nella fase di sequestro si potrebbero commettere degli errori. Questo perché la D.F. è ancora una scienza senza protocollo comune. Non ci si preoccupa della ripetibilità del metodo utilizzato 28

29 L identificazione ed acquisizione Non ci si preoccupa della preservazione della prova Non ci si preoccupa della catena di custodia e del corretto modo di presentare i risultati delle indagini informatiche (reporting) 29

30 L identificazione ed acquisizione La D.F. si divide in 2 branche la live analisys e la post mortem Ognuna di esse ha regole diverse, dato che la live è un analisi su un sistema acceso ed in funzione La post mortem è su un sistema spento 30

31 Sulla scena del crimine 31

32 Sulla scena del crimine EVITARE di: 1) Aver fretta. 2) Improvvisarsi esperti su sistemi sconosciuti. 3) Usare strumenti non collaudati e/o improvvisati. 4) Esprimere pareri personali, NOI siamo TECNICI non Avvocati o Psicologi. 5) Rilevare sempre il tempo e la data usando strumenti affidabili e attenzione al formato (GMT o UTC). 32

33 Sulla scena del crimine 33

34 Sulla scena del crimine 34

35 Sulla scena del crimine Mobile Forensics Gabbia di Faraday UFED CellDek XRY 35

36 Sulla scena del crimine 36

37 Impacchettamento Conservazione del disco originale e creazione della catena di custodia, ossia seriale, hash, passaggi di mano, ecc. Foto by Massimiliano Graziani 37

38 E se troviamo un RAID? 38

39 Arrivano le Live DISTRO! OPEN SOURCE: Live distro Linux: 1.CAINE 2.DEFT 3.FORLEX 4.FCCU 5.HELIX 6.PALADIN 39

40 40

41 Write Blocker & Co. 41

42 Write Blocker & Co. Foto: Wikipedia HDD Imaing source : joncrel@flickr 42

43 Write Blocker & Co. FONTE: I write-blocker sono di tre tipologie fondamentali: (a) Firmware based: orientati ad impiegare le primitive del BIOS ed a gestire la loro inibizione in qualsiasi tipo di scrittura; (b) Software o Driver based: sono software di basso livello (in ambiente windows dei driver) orientati ad intercettare qualsiasi interruzione hardware o software che diriga qualsiasi tipo di scrittura verso la memoria di massa considerata. In questo caso è quindi il sistema operativo ad impedire l'alterazione e non il BIOS. Sempre di conseguenza eventuali bug del sistema operativo hanno un immediato effetto sulla garanzia di funzionamento del write-blocker. (c) Hardware based: sono veri e propri dispositivi elettronici che "tagliano" il bus di comunicazione tra unità di storage fisica e scheda madre (generalmente) e si interpongono come intermediari valutando ed eventualmente inibendo tutto ciò che entra ed esce dal dispositivo target. 43

44 L identificazione ed acquisizione Analisi Post Mortem Il dispositivo è spento quindi è necessario acquisire tutti i dati presenti sul disco rigido in maniera raw o bit a bit. Così da avere un clone perfetto o un file immagine dell hard disk, compresi i files cancellati e lo slack space su un supporto esterno previamente sterilizzato (wiping) oppure nuovo. Verificare tutto con i codici di hash MD5 e SHA1 44

45 La codifica HASH HASH -> Fonte: Wikipedia Nel linguaggio scientifico, l'hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest. L(lenght)= X bits, 4 bits (nibble) sono una cifra Hex quindi X/4=numero cifrehex generate. MD5: L=128bits genera una stringa di 128/4=32 hex chars 45

46 Fonte: Wikipedia 46

47 La codifica HASH Fonte: Wikipedia Un attacco preimage su un hash è un tentativo di trovare un messaggio che abbia uno specifico valore hash. Ci sono due tipi di attacchi preimage: Primo attacco preimage: Dato un hash h, trovare un messaggio m tale che hash (m) = h. Secondo preimage attacco: Dato un messaggio fisso m1, Trovare un messaggio diverso m2 tale che hash (m2) = hash (m1). 47

48 La codifica HASH Fonte: Wikipedia Un attacco collisione su un hash è un tentativo di trovare due contenuti che generino lo stesso hash. hash(m1)=hash(m2) Differisce dal second preimage nel fatto che non c è un m1 preordinato. 48

49 La codifica HASH There are two categories of attacks. Attacks against the "collision-free" property: A "collision attack" allows an attacker to find two messages M1 and M2 that have the same hash value in fewer than 2^(L/2) attempts. Attacks against the "one-way" property: A "first-preimage attack" allows an attacker who knows a desired hash value to find a message that results in that value in fewer than 2^L attempts. A "second-preimage attack" allows an attacker who has a desired message M1 to find another message M2 that has the same hash value in fewer than 2^L attempts. The two preimage attacks are very similar. In a first-preimage attack, you know a hash value but not the message that created it, and you want to discover any message with the known hash value; in the second-preimage attack, you have a message and you want to find a second message that has the same hash. Attacks that can find one type of preimage can often find the other as well. All the currently known practical or almost-practical attacks on MD5 and SHA-1 are collision attacks. A preimaging attack that costs trillions of dollars and takes decades to preimage one desired hash value or one message is not practical; one that costs a few thousand dollars and takes a few weeks might be very practical. 49

50 ACQUISIZIONE Ci troviamo in un posto dove ci sono solo portatili da acquisire, abbiamo solo un portatile, ci obbligano ad acquisire in situ che facciamo? Accettiamo la ridicola velocità dell USB 2.0? :-D 50

51 L Attrezzatura portatile 54

52 55

53 MOBILE DEVICES PDA, Cell Phone & Digital Camera Personal digital assistants, cell phones e le digital cameras possono conservare dati direttamente nella memoria interna o possono contenere memorie rimovibili. Se il dispositivo è off, non metterlo in on. (in pratica non accenderlo!) 56

54 MOBILE DEVICES Lasciare accesi i mobile device serve ad evitare che all accensione si presentino password o altri blocchi. Se possibile, fotografare il display e le schermate. Etichettare e acquisire tutti i cavi (compresi quelli di alimentazione) e portarli insieme al dispositivo. Mantenere il dispositivo in carica. Se il dispositivo non può essere mantenuto in carica, l analisi deve essere fatta prima che si scarichi la batteria per collezionare più dati possibili, che potrebbero andar persi dopo lo spegnimento e la riaccensione. Sequestrare media aggiuntivi (memory sticks, compact flash, etc) e tenerle lontano da fonti magnetiche o radio. Documentare ogni passo fatto. 57

55 Telefoni & Co. 58

56 Telefoni & Co. 59

57 Telefoni & Co. 60

58 61

59 Telefoni & Co. 62

60 Telefoni & Co. 63

61 Telefoni & Co. 64

62 Telefoni & Co. 65

63 Telefoni & Co. 66

64 Telefoni & Co. 67

65 Telefoni & Co. 68

66 Telefoni & Co. CHIP-OFF JTAG 69

67 Telefoni & Co. 70

68 I LIMITI

69 NASCONDERSI ONLINE

70 NASCONDERSI ONLINE

71 NASCONDERSI ONLINE

72 NASCONDERSI ONLINE

73 NASCONDERSI ONLINE OpenNIC: , , Google: , OpenDns: ,

74 NASCONDERSI ONLINE

75 NASCONDERSI ONLINE

76 TOR

77 TOR TAIL TAIL distro Linux per rimanere anonimi

78 TOR

79 Sicure criptate online client che criptano anonime e r er

80 Sicure

81 Sicure

82 Sicure

83 BitCoin Pagare con i BitCoin cripto-valuta peer to peer Fonte- Wikipedia

84 BitCoin

85 Altri sistemi VPN Eliminare documenti recenti Private browsing App IM e Chat poco diffuse Uso macchine virtuali su supporti esterni

86 Altri sistemi Awareness Aumentano le competenze e la consapevolezza tecnica delle persone, oggi criptano, cancellano in maniera sicura, usano pw, data storare online, macchine virtuali, TOR, TrueCrypt, PGP, AxCrypt, Bitlocker, Live distro, Secure Eraser, Wipe, Ccleaner, Disk Eraser, UPX, ecc.?

87

88 Private Browsing Navigazione anonima

89 TrueCrypt creazione di un volume criptato Possiamo creare un volume, criptato, che sul nostro PC apparirà come un file,(es. ppp.sec), questo file però può esser montato come Volume ed apparire come, per esempio, DISCO M, nel quale si possono inserire vari file.

90 Digital Forensics The Future

91 Digital Forensics The Future I dischi Toshiba da 2,5 tipo MK6461GSYG. Nel caso in cui un modello di col self-encryptig viene rubato e tenta di connettersi a un sistema non-familiare, il disco rigido e l'host iniziano un processo di autenticazione. Se il tentativo di autenticazione ha esito negativo, il disco può essere configurato per negare l'accesso o cripto/cancellare i dati sensibili.

92 Digital Forensics The Future Come funziona il lavoro di BitLocker Drive Encryption? I vostri dati sono protetti con crittografia dell'intero volume del sistema operativo Windows. Se il computer è dotato di un TPM compatibile, BitLocker utilizza il TPM per bloccare le chiavi di crittografia che proteggono i dati. Di conseguenza, le chiavi non sono accessibili finché il TPM ha verificato lo stato del computer. La crittografia dell'intero volume protegge tutti i dati, compreso il sistema operativo, il registro di Windows, i file temporanei, e il file di ibernazione. Poiché le chiavi necessarie per decriptare i dati rimangono bloccati dal TPM, un attaccante non può leggere i dati semplicemente rimuovendo il disco rigido e installandolo in un altro computer. When the computer is started, the TPM chip provides the decryption key for the partition only after comparing a hash of several operating system configuration values. If the drive is removed from the computer it was encrypted on and placed in another computer system, the drive will not decrypt without the password recovery key. Additionally, if changes are detected in the basic input output system (BIOS), or any of the startup files, the TPM will not release the decryption key and the drive will not unlock without the password recovery key, all of which may cause challenges to the forensic examiner if the password recovery key is not available pdf

93 Digital Forensics The Future Che cosa è un TPM?. Il TPM è un microchip progettato per fornire funzioni relative alla sicurezza di base, che coinvolgono principalmente le chiavi di crittografia. Il TPM è di solito installato sulla scheda madre di un computer desktop o portatili, e comunica con il resto del sistema usando un bus hardware. Computer che incorporano un TPM hanno la capacità di creare chiavi crittografiche e crittografare loro in modo che possano essere decifrati solo dal TPM.

94 Digital Forensics The Future Se anche si riuscisse a ricavare una key per il decrypting poi servirebbe anche l'eventuale password per l'unlock del disco.. Se durante l'avvio del computer viene rilevata una condizione che potrebbe rappresentare un rischio per la protezione, ad esempio errori del disco, una modifica al BIOS o a un qualsiasi file di avvio, BitLocker blocca l'unità e richiede una password di ripristino speciale per sbloccarla. Assicurarsi di creare la password di ripristino quando si attiva BitLocker per la prima volta, altrimenti potrebbe non essere più possibile accedere ai file. BitLocker utilizza in genere il chip Trusted Platform Module (TPM) nel computer per archiviare le chiavi utilizzate per sbloccare il disco rigido crittografato. Quando si accede al computer, BitLocker richiede a TPM le chiavi per il disco rigido e lo sblocca. Poiché TPM invia le chiavi a BitLocker immediatamente dopo che è stato eseguito l'accesso al computer, la protezione del computer dipende dalla complessità della password di accesso. Se è stata creata una password complessa che impedisce l'accesso agli utenti non autorizzati, il disco rigido protetto tramite BitLocker resterà bloccato. drive-encryption

95 Digital Forensics The Future Con Windows 8.1 la crittografia del disco. è sempre attiva. Microsoft ha infatti deciso di applicare la protezione crittografica ai tablet o ai PC usando la funzione "device encryption" in modo automatico - in passato invece era l'utente a dover attivare la crittografia manualmente.

96 Digital Forensics The Future SSD e l'auto corrosione.. I dischi allo stato solido subiscono il fenomeno dell' auto-corrosione, ossia quando si cancella un file, il comando TRIM del sistema operativo dice al controller del disco di cancellarlo, quindi il file va nella garbage collection. Poichè gli SSD seguono la regola del wear leveling e per cancellare un file devono prima scrivere, le operazioni di cancellazione non sono in tempo reale, ma in background e gestite dal controller, poi una volta cancellati i blocchi, non si recupera più il file, poiché sovrascritto. Quindi, quando si stacca un SSD e lo si attacca ad un altro computer, il write blocker non blocca l'auto-corrosione, dato che il fenomeno si attiva dall'interno, appena il controller riceve corrente elettrica.

97 Digital Forensics The Future A group of scientists from University of California [4] designed an FPGA-based device providing direct access to flash chips of the SSD drive while bypassing the controller. The researchers estimated the cost of their prototype as $1000, while their estimate for building production units using microcontrollers instead of FPGA's was as little as $200.

98 Digital Forensics The Future.

99 Digital Forensics The Future. IL CLOUD Molti esperti riconoscono che non vi è alcun metodo universale per l'estrazione di prove in modo ammissibile da applicazioni cloud-based, e in alcuni casi, solo poche prove sono estraibili. Come tale, il cloud computing rappresenta uno degli sviluppi tecnologici, che presenta una sfida continua per i legislatori, funzionari di polizia, e gli analisti di computer forensic. O detto in altro modo, la sfida per gli ispettori legali e forze dell'ordine è quello di determinare il "chi, cosa, quando, dove, come, e perché" delle attività criminali basate su cloud.

100 Digital Forensics The Future IL CLOUD. SaaS (Software as a Service) - Pensiamo a Gmail, Facebook, ecc. In genere il client è il browser, tutto è online, gli elementi cancellati dove sono? Come si recuperano? Ci sono gli snapshot e le tracce di eventuali client (Dropbox, GoogleDrive, ecc.), ci sono i log? Chi li possiede? Per quanto tempo? Si dipende quasi in toto dal gestore della SaaS. PaaS (Platform as a Service) Pensiamo a Windows Azure, Google App Engine, ecc. Sono piattaforme per lo sviluppo di applicazioni, si ha controllo solo sui layer dati ed application. IaaS (Infrastructure as a Service) qui si può avere più libertà di manovra, dato che può essere un computer virtualizzato, quindi il cliente ha completa autonomia sulla macchina. In tutti i casi comunque si è dipendenti dal fornitore del cloud, che è formato da macchine virtuali, che per il load balancing spesso si spostano nella rete e distribuiscono i carichi tra i vari computer che formano la nuvola.

101 Digital Forensics The Future ALTRO. Dispositivi mobili (cellulari, tablet, ecc.) sempre più modelli, ci sono i cinesi, i sw/hw per il dump ed analisi sono pochi, limitati e costosi e con aggiornamenti lenti rispetto all uscita impetuosa di nuovi modelli e sistemi operativi. Investigator weakness sempre più Gb/Tb da gestire, costi, complessità, si parla di dischi di parecchi gigabyte o terabyte, Raid, usare tecniche di data hiding e a quel punto le analisi da condurre porterebbero via moltissime risorse in termini di tempo e denaro, costringendo l'investigatore a lavorare alla grossa. Awareness Aumentano le competenze e la consapevolezza tecnica delle persone, oggi criptano, cancellano in maniera sicura, usano pw, data storare online, macchine virtuali, TOR, TrueCrypt, PGP, AxCrypt, Bitlocker, Live distro, Secure Eraser, Wipe, Ccleaner, Disk Eraser, UPX, ecc.?

102 Digital Forensics The Future ALTRO. ATA HDD PW una banalità pure vecchia, ma ancora un bell'ostacolo. Ci sono due modalità di ATA Password security, HIGH e MAXIMUM, se la security è HIGH si può sbloccare il disco con la password USER o quella MASTER (di fabbrica), se è MAXIMUM solo con la password USER.

103 L'OPEN SOURCE

104 E L'OPEN SOURCE?. In scenari simili l'open Source ed il Free/libre Software potrebbero giocare un ruolo importante... I PRO: 1) Sviluppo costante da parte della community. 2) Controllo del software e possibilità di migliorarlo ed aggiornarlo 3) Attenzione verso cose minori 4) Sviluppo dei propri tools 5) Per il cybercrime Linux is better! Molti tool analisi di rete e molti sistemi di rete sono basati su Linux. I CONTRO: 1) Frammentazione dei team di sviluppo. 2) Difficoltà negli aggiornamenti/testing. 3) Documentazione spesso scarsa. 4) Spesso solo per utenti esperti.

105 E L'OPEN SOURCE? Attenzione verso cose minori. ESEMPI: Parser per BBThumbs.db presente nei BlackBerry (pre OS 5)

106 E L'OPEN SOURCE?. Zenrecovery - script in python che permete di estrarre i dati dal lettore multimediale (ZEN) e verificare i file in esso contenuti!

107 E L'OPEN SOURCE?. Crearsi piccoli frameworks ma efficienti!

108 E L'OPEN SOURCE? Esempi:. Facebook forensics Open Source Tools aggiornati? Facebook forensics Commercial Tools aggiornati! Open Source su sistemi complessi/proprietari Reverse Engineering Tempo/risorse umane. Commercial su sistemi complessi/proprietari Reverse Engineering o Accordi Tempo/risorse umane $$$

109 E L'OPEN SOURCE? QUINDI?. Creare dei team Creare documentazione Creare dei repository per gli update Esser sempre più user friendly e meno geekkosi :-)

110 %20Enforcement.pdf

111 %20Enforcement.pdf

112 FIREBrick - O.S. Hardware/Software

113 Operatività CHECKLIST 1) Controllare se i PC sono accesi. 1.1) Verificare che non vi siano volumi criptati (in caso affermativo chiedere passwords e/o analizzare live). 1.2) Spegnerli col distacco dell'alimentazione. 2) I PC spenti si sequestrano: perchè serve avere il PC per leggere orario BIOS ed eventualmente capirne l architettura degli hard disk (es. se sono RAID). 3) Domandare: 3.1) Ci sono altri dati su altri supporti oltre i PC (es. cd-rom, pendrive, hd esterni), backup (196/03) ) In caso affermativo sequestrare. 3.2) Chiedere eventuali passwords e/o buste con le passwords come da D.Lgs. 196/ ) Ci sono software proprietari che usano per l'elaborazione dati? 3.4) Ci sono connessioni internet per trasmissioni dei dati che ci interessano? 3.4.1) In caso affermativo c'è connessione dedicata? (oppure chiedere il provider es. Wind, Telecom, ecc. e relative password ed username) 3.4.2) Ci sono software proprietari di trasmissione? 3.4.3) Ci sono dati memorizzati su host remoti? 122

114 Operatività 3.5) Ci sono Fax/Stampanti con memoria? 3.5.1In caso affermativo sequestrare o vedere in loco. 4) Domandare fattura, documentazione varia per capire la tipologia degli hard disk. 5) In caso di mancanza di risposte sulla tipologia degli hard disk: 5.1) Spiegare che si andrà ad aprire per motivi tecnici: capire la capienza e la tipologia degli hard disk. 5.2) Indossare i guanti in lattice (per elettricita statica/non lasciare impronte), scaricarsi da possibile elettricità elettrostatica, aprire il case, leggere l'etichette dei dischi ed eventualmente fotografare/videoregistrare tutto. 5.3) Spiegare che non si sta alterando alcun dato ma solo leggendo delle etichette. 6) Imballare tutto e portare via. 7) Fissare una data per l'acquisizione (duplicazione) dei supporti. Questa lista è di massima e sarebbe utile controllarla ed aggiornarla a seconda del caso che si andrà ad affrontare. 123

115 Check this out! Usare i guanti elettrostatici. Fotografare e documentare tutte le fasi di acquisizione Utilizzare dischi affidabili. Consigliabile l utilizzare del write blocker hardware per proteggere i dischi sorgente Calcolare sempre il codice hash del disco sorgente e dei file interessanti Utilizzare buste elettrostatiche e impacchettare i dischi in contenitori anticaduta Analizzare i dispositivi in ambiente sicuro. Garantire la riservatezza, integrità e disponibilità dei dati trattati A fine incarico, ove possibile, non conservare i dati acquisiti. Di fronte ad un sistema non conosciuto non improvvisare ma prendere le opportune precauzioni con i giusti tempi. 124

116 Live Analysis Se sulla scena criminis l informazione si trova su un sistema acceso? Se il computer non può essere spento per motivi di sicurezza? (es. computer medicali, militari, videosorveglianza, ecc.) Se lo spegnimento del computer creasse danno anche a terzi? (es. server di posta elettronica, database server, ecc,) 125

117 Live Analysis Altri casi: Il disco è criptato Ciò che si cerca è in RAM L accesso al sistema è biometrico (impronta, retina, ecc.) Allora si esegue un analisi live del sistema: Uso di determinati tool Reporting di tutte le operazioni svolte Si procede seguendo l ordine di volatilità 126

118 Live Analysis Registri di sistema Memoria cache Memoria delle periferiche (es. tabelle di routing) Processi in esecuzione Dischi Dati di log remoto e dati di controllo rilevanti per il sistema in esame Configurazione fisica del sistema informatico Topologia della rete Floppy CD/DVD e supporti ottici 127

119 L identificazione ed acquisizione Non ci soffermeremo molto sulle regole dell analisi live perché è legata ad un evento in fieri ed è meno frequente RAM dump (win32dd, mdd, memimage, FTK Imager) Acquisition of volatile system information (processes, sysinternals, nirsoft, wft, ecc.) Logical copying of files Live acquisition of the entire system (FTK Imager, dd, ecc.) Si ricordino dei semplici principi: 128

120 L identificazione ed acquisizione 1) 2) 3) 4) 5) 6) 7) 8) 9) Non spegnere il sistema con la procedura di spegnimento Non usare programmi della macchina sospetta Dump della RAM (quando e se possibile) Cercare di copiare i media bit a bit Lanciare un programma di listing dei processi, utenti, insomma salvare tutte le informazioni di runtime Scollegarlo dalla rete se non serve essere connessi Documentare tutto quello che si sta facendo Eseguire tutti i tools (esterni) di Live Analisys Principio di inderterminazione di Heisenberg (gatto di Schroedinger) 129

121 Fonte: Each of these can be used independently or in conjunction with other methods depending on the scope of the search. Random Access Memory (RAM) dump A RAM dump copies data currently residing in the system memory. Recovering this data has several limitations that must be recognized. Ownership and related date and time information is not included and data may not be readable. When attempting to read the data, it may not appear in the same order as originally written and additional steps may be necessary to ensure that the data is in a format useful to the investigator. Data contained in the system s memory may include unsaved documents, recent chat sessions, user passwords, and other similar type information. Recovering data from the system s memory is done by utilizing a system level interface to raw memory tools such as dd or WinTaylor with the input file "/dev/mem" or \\.\PhysicalMemory (depending on your operating system). These tools can be run from the system or an external device. Whether run from the system or an external device, portions of the memory will be overwritten. The recovered data can be exported to an external storage device. Careful documentation of this procedure will ensure the integrity of the recovered data. 130

122 Fonte: Acquisition of volatile system information The base operating system and running applications in many cases keep volatile data, which is never stored on a physical drive. Additional information that may be obtained through a live acquisition includes: 1. Running processes a snapshot in time of what was running on the machine at the time. 2. Operating System Information - open files, active network ports, network connections including IP information, firewall configuration. 3. Unsaved data data that may not have been written to storage media or cached in RAM. 4. Shared network drives or folders knowledge of and access to data stored on networked drives, permissions. 5. Connected network users other users may have access to the data through a network share or logged into a remote shell. 131

123 Fonte: Logical acquisition of selected files This procedure is typically used on network systems to copy logical files to removable media. Before accessing files, ownership, security and related date and time information should be captured using tools that preserve this data. Copying can be accomplished through the use of forensic tools or system migration tools. There may be instances where data is successfully recovered although the data becomes useless due to dependencies on system hardware or software. A visual verification of the copied data should be conducted independent of the original source to ensure that no such dependencies exist. Many other considerations may exist depending on the system s hardware and software architecture. Software on a system will access files as it runs. Files in this state can be described as open or locked. In many situations this data is a primary target of the acquisition. Special steps may be required to access this data. For instance when encountering a database or application, typically a tool is available to backup or export all data from that application. In addition to exporting data, it may be beneficial to first logically copy files used by that application. Encrypted data from Encrypted File System (EFS) files, Bitlocker, encrypted disk images, Pretty Good Privacy (PGP), and other encryption software may not be recoverable if the system is shut down. As long as encrypted files, folders or disks are open, they may be in a readable state and acquired through a live acquisition. If the system is turned off, the encrypted files may not be accessible. 132

124 Fonte: Live Acquisition of Entire System Live acquisition of the entire system would include a ram dump, acquisition of volatile system information, and copying of logical files. Depending on the circumstances, it may be beneficial to image the volume(s) while the system is still running. It is recommended that the acquisition be conducted in this order. This should only be attempted if the option of shutting down and imaging the drive is unavailable. Many encrypted systems emulate a storage device (e.g., under Linux a block device similar to that used to access a hard drive). If the system has encrypted file systems mounted or attached, it might be possible to image at the decrypted layer (e.g.,"/dev/loop0" block device under Linux). Benefits There are many benefits to conducting a live acquisition. Additional data is captured that will not be available when conducting a static acquisition. The ability to capture data from a running system allows the system to continue serving its data. While the static acquisition of a system may be desired, the pros and cons of each method must be weighed to conform to the limitations encountered while conducting the search. 133

125 L Analisi 1. L analisi va effettuata sempre sulle copie e MAI sull originale. 2. Si usino tools accettati de facto dalla comunità scientifica 3. Open Source Vs Closed Source 4. L esperienza e la fantasia 5. Il profiling 134

126 L Analisi Tutte le analisi e ricerche devono essere eseguite sulla copia (meglio se copia della copia) In ambiente virtuale (VMWare, Qemu, VirtualBox,ecc.) Questo per il fine della ripetibilità 135

127 L Analisi I tools possono essere commerciali o open source, l importante che siano accettati dalla comunità dei C.F. experts, al fine di fugare dubbi sull affidabilità dello strumento usato. In caso di sviluppo di strumenti nuovi, è utile fornire il codice sorgente. 136

128 L Analisi I tools commerciali potrebbero avere varie problematiche, come tutto ciò di cui non si conosce il sorgente: 1) Bugs 2) Formati troppo proprietari 3) Fine dello sviluppo del sw 137

129 L Analisi I tools Open Source hanno dei vantaggi indiscutibili: 1) Controllo dei Bugs da parte della community degli sviluppatori 2) Formati aperti e compatibili 3) Sorgenti aperti a tutti -> Si sa cosa fanno 138

130 L Analisi La scelta NON deve essere radicale, ci sono sw commerciali che fanno cose che gli open source non fanno e viceversa 139

131 L Analisi TOOLS CLOSED SOURCE: Encase(GuidanceSoftware) ForensicToolkit (Access Data) X-WaysForensic(X-Ways) P2 Commander(Paraben Corporation) Pro Discover(TechnologyPathways) Macintosh Forensic(Blackbag) 140

132 L Analisi Non bastano solo i tools a scoprire le prove ci vuole anche: Esperienza Fantasia Arte Magia ;-) A volte le prove sono in posti introvabili, protette da password, dentro le immagini (steganografia), nelle thumbnails, in files con headers modificati, su server internet, ecc. ecc. 141

133 L Analisi PROFILING Per risparmiare tempo è utile dedicare un po di tempo a studiare il suspect ed il suo profilo psicologico.magari così basterà aprire la cartella IMMAGINI ed abbiamo la prova che cercavamo. Approcci Deduttivo: idea generale scendo nel particolare. (adattativo) Induttivo: dal particolare vado al generale (base statistica) 142

134 Reporting e Presentazione Dall acquisizione sino alla consegna delle prove il tutto deve essere documentato con i moduli della CATENA DI CUSTODIA (verbali), in modo da avere sempre la tracciabilità della prova. Alla fine dell analisi, bisognerà ricostruire gli eventi accaduti sul dispositivo analizzato e tutti i passi eseguiti per l analisi, per poi spiegarli nel report finale da consegnare a chi di competenza (PM, Avvocati, P.G., ecc.) [Premessa (riportante i quesiti e l incarico) Operazioni svolte Risposta ai quesiti Conclusioni] 143

135 Reporting e Presentazione Il report non deve essere scritto in linguaggio stregonesco informatico, ma deve essere il più semplice e chiaro possibile, per ovvie ragioni. Le prove vanno registrate su supporti ottici/magnetici e codificate con hash MD5, SHA1 e poi creare un file che contiene i codici che a sua volta dovrà essere criptato al fine di non dare la possibilità di alterare le prove con rimasterizzazioni Personalmente firmo anche col pennarello i supporti consegnati 144

136 LA FORENSICS STATION Un computer abbastanza potente Hard disk esterni firewire/usb2/ata/sata Write blocker Software O.S. / C.S. Scheda di rete (alta velocità) Masterizzatore DVD 145

137 ACCERTAMENTI TECNICI RIPETIBILI E NON RIPETIBILI Accertamenti tecnici (fonte ) PREMESSA: E opportuno premettere che la dizione Accertamenti Tecnici Ripetibili non è contemplata nel c.p.p., si può però affermare che rientrano in questa categoria tutti quelli a cui fa riferimento l Art. 359 c.p.p. e cioè tutti gli accertamenti svolti dai consulenti Tecnici del P.M. ma con i limiti previsti dall Art. 360 c.p.p. la cui dizione Accertamenti Tecnici non Ripetibili impone precisi obblighi al P.M.. E ovvio pertanto che tutto quanto non rientra nelle disposizioni del predetto articolo 360 è chiaramente ripetibile. L Art. 359 c.p.p. (Consulenti tecnici del P.M.) prevede che il P.M., quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera. Il consulente può essere autorizzato dal P.M. ad assistere a singoli atti di indagine. L Art. 360 c.p.p. (Accertamenti Tecnici Non Ripetibili) prevede che, quando gli accertamenti previsti dall artt. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il P.M. avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell ora e del luogo fissati per il conferimento dell incarico e della facoltà di nominare consulenti tecnici. I difensori nonché i consulenti tecnici eventualmente nominati, hanno diritto di assistere al conferimento dell incarico, di partecipare agli accertamenti e di formulare osservazioni o riserve. 146

138 Cenni utili a comprendere la: Ratifica della Convenzione di Budapest Nuova legge sul Cybercrime Legge n. 48 del

139 Testo finale dell art. 247 Casi e forme delle perquisizioni. 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione locale. 1-bis. Quando vi e` fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne e` disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. 2. La perquisizione è disposta con decreto motivato. 3. L'autorità giudiziaria può procedere personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto. 148

140 Testo finale - Art. 244 cpp Casi e forme delle ispezioni. 1. L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l'autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. 149

141 Art. 352 CPP Perquisizioni 1. Nella flagranza del reato (382) o nel caso di evasione (385 c.p.), gli ufficiali di polizia giudiziaria (57) procedono a perquisizione personale o locale (247 s.) quando hanno fondato motivo di ritenere che sulla persona si trovino occultate cose o tracce pertinenti al reato che possono essere cancellate o disperse ovvero che tali cose o tracce si trovino in un determinato luogo o che ivi si trovi la persona sottoposta alle indagini o i evaso. 1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. 150

142 2. Quando si deve procedere alla esecuzione di un'ordinanza che dispone la custodia cautelare ( , 292) o di un ordine che dispone la carcerazione (656) nei confronti di persona imputata o condannata per uno dei delitti previsti dall'art. 380 ovvero al fermo di una persona indiziata di delitto (384), gli ufficiali di polizia giudiziaria (113 att.) possono altresì procedere a perquisizione personale o locale se ricorrono i presupposti indicati nel comma 1 e sussistono particolari motivi di urgenza che non consentono la emissione di un tempestivo decreto di perquisizione. 3. La perquisizione domiciliare può essere eseguita anche fuori dei limiti temporali dell'art. 251 quando il ritardo potrebbe pregiudicarne l'esito. 4. La polizia giudiziaria trasmette senza ritardo, e comunque non oltre le quarantotto ore, al pubblico ministero del luogo dove la perquisizione è stata eseguita il verbale delle operazioni compiute. Il pubblico ministero, se ne ricorrono i presupposti, nelle quarantotto ore successive, convalida la perquisizione. Art. 354 CPP Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell'intervento del pubblico ministero. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l alterazione e l accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti. 151

143 Ispezione ex art 246 cpp e ss. Il computer, e non solo quello ovviamente, può assumere la veste di mero contenitore della prova del crimine, ad esempio può immagazzinare il piano di una rapina o le mail intercorse tra i complici. In tal caso non sarà necessaria un azione di sequestro, ma potrà essere operata in contraddittorio una semplice masterizzazione delle tracce pertinenti al reato, con lo strumento di polizia giudiziaria più appropriato, come ad esempio un ispezione delegata ex art. 246 cpp. 152

144 Acquisizione Ecco a voi Mr. BBThumbs.dat 153

145 Acquisizione 154

146 Analisi 155

147 Analisi Ecco a voi Mr. BBThumbs.dat BBThumbs.dat è in STORE/home/user/ (multimedia directories) e nella memorycard. SDCard/BlackBerry/(multimedia directories) Se vi capita un BlackBerry (pre OS 5) e qualcuno vi dice di recuperare tutti i file, ma non tutti sono recuperabili o vanno confrontati con un backup ecco che bbthumbs.dat ci viene d aiuto. 156

148 Analisi Ecco a voi Mr. BBThumbs.dat Per le immagini si comporta come thumbs.db, per le note vocali come solo file name e timestamps Se non posso fare un dump fisico del telefono, però bbthumbs (hidden file) nel dump logico c è e mi fa da spione. 157

149 Analisi Ecco a voi Mr. BBThumbs.dat Ma chi dice che è un file che cascia tutto? Un po il forum della BlackBerry, ma anche il confronto con altri. Inoltre becco il BBT.py, tool in python che realizza un timestamp in GMT+0 corretto, (All times for thumbnails are expressed in device local time regardless of the time zone ), ma con l attributo l (--local), mi dava un GMT+1, ma io a Luglio sono in GMT+2.facciamolo presente all autore, che modifica il tool col Device Time eliminando (GMT e Local). 158

150 Analisi Ecco a voi Mr. BBThumbs.dat Infatti il BB OS memorizza su Fat16 col device time e non in GMT+0 e le primitive Python prendevano il tempo as is non adeguandolo al time della macchina che sta analizzando. Anche DCode, prendendo il byte del bbthumbs.dat col timestamps, fornisce il timestamp esatto solo se in UTC+0, perché in sostanza, questi software prendono il tempo dai bytes e non sanno come son stati scritti, con che aggiustamento temporale o in GMT+0 159

151 Ecco a voi Mr. BBThumbs.dat 160

152 Analisi Ecco a voi Mr. BBThumbs.dat Per chi non ha letto nella slide precedente: Change Log: + 0.5b - Fixed an issue with how timestamps are handled (thanks to for pointing this out) by Sheran Gunasekera e ringrazio anche Shafik Punja 161

153 Analisi BBT.py in action! 162

154 Analisi Ecco a voi Mr. BBThumbs.dat Prendere i primi 8 bytes dopo il nome file, convertirli in decimale e poi darli a DCode e scegliere UNIX time milliseconds. UTC+0 (che non c entra, perché cmq lui prende il device time) 163

155 Analisi BBThumbs.dat visto in esadecimale, timestamps 8 bytes dopo il nome file 164

156 Analisi convertirli in decimale e poi darli a DCode 165

157 Analisi il numero decimale va messo in 13 cifre (aggiungiamo 000 alla fine), per avere le corrette conversioni in Hex 166

158 Lo strano caso di McAfee EE * Acquisiamo più hard disk * Chiediamo se ci sono password e ce le forniscono * Chiediamo se ci sono programmi di criptazione e ci rispondo di No/Bho/Cosa sono? * Controlliamo a campione e le immagini dei dischi acquisiti si montano, quindi sono in chiaro. 167

159 Lo strano caso di McAfee EE * Arriviamo in laboratorio ed un immagine non si monta! * Controlliamo con MMLS e editor HEX e notiamo che il disco è criptato. * Virtualizziamo l immagine. * Ci appare la richiesta di password di Mr. McAfee Endpoint Encryption 168

160 Lo strano caso di McAfee EE 169

161 Lo strano caso di McAfee EE Dopodichè nonostante la username e la password fossero giuste: 170

162 Lo strano caso di McAfee EE Creare un BartPe Live CD-Rom, che sarebbe un CD avviabile basato sul sistema operativo Windows, nel quale è possibile inserire un plugin (programma) specifico per decrittare i dischi criptati con McAfee Encryption Endpoint, ossia il Wintech Safeboot scaricato liberamente al seguente indirizzo: CORP_KNOWLEDGEBASE/66000/KB66802/en_US/Wintec h_ _plugin.zip 171

163 172

164 Lo strano caso di McAfee EE Si procede a creare un disco in formato VDI per VirtualBox partendo dal formato raw (bit a bit) delle copie effettuate: sudo VBoxManage internalcommands convertdd file.dd file.vdi In seguito si imposta la macchina virtuale su VirtualBox, sul singolo disco criptato e si fa partire la suddetta macchina virtuale dalla ISO (immagine del cd-rom BartPe) del BartPe. 173

165 Lo strano caso di McAfee EE Al termine del boot del cd-rom BartPe si imposta la data al 16/11/20XX nel sistema live così da poter inserire l Authorise Code: 1234, codice giornaliero, da menù Wintech ed autenticarsi con Authenticate with SBFS, in seguito inserire la password fornitaci e si procede alla decrittazione del disco. Si conclude riconvertendo il file VDI in file DD (raw) tramite il comando: sudo VBoxManage internalcommands converttoraw file.vdi file.dd IT S A KIND OF MAGIC ;-) 174

166 CONDIVISIONE Sulla mailing list CFI qualcuno chiede come montare un file system MTP. FDISK ed MMLS non danno risultati. L'immagine del disco è di un lettore multimediale 175

167 CONDIVISIONE MTP: un protocollo di trasmissione dei dati, non un filesystem. L' MTP (Media Transfer Protocol) è un set di estensioni del PTP (Picture Transfer Protocol) creato da Microsoft, per consentire l'uso di lettori MP3, macchine fotografiche digitali e altri dispositivi digitali portatili

168 CONDIVISIONE RICHIEDO L'OUTPUT DI xxd -l 512 disco.dd Ed ottengo: 1) fsstat: cannot determine file system type 2) segue output dei primi byte della partizione: d42 4c4b a d e f 0000 a * fff ffff * Ecc. ecc. Non ho info perchè non mi ha passato la parte ASCII. Quindi provvedo da solo

169 CONDIVISIONE Ricavo le stringhe: MBLK, minif, cfs ASK TO GOOGLE! 178

170 CONDIVISIONE Non ho info perchè non mi ha passato la parte ASCII. Quindi provvedo da solo

171 CONDIVISIONE Sempre grazie all'amico GOOGLE trovo il seguente link: Che porta ad uno script in python chiamato zenrecovery.py che permetterà al nostro amico di montare l'immagine del lettore multimediale e verificare i file in esso contenuti! 180

172 Strange facts Skype chat Usiamo SkypeLogViewer (Nirsoft) per leggere il contenuto del file main.db e visualizziamo le chat e le chiamate. Ma nella sottocartella /chatsync c'è dell'altro... I file.dat, che a volte possono contenere vecchie chat non più presenti nel main.db...contro ogni specifica Skype!!!! 181

173 Strange facts IPod/IPhone Timestamps Il filesystem HFS+ salva i timestamps in formato UTC/GMT Absolute time, insomma calcola il numero di secondi passati dal 01/01/ :00:00 al tempo attuale sul meridiano di Greenwich. Ma quando IOS scrive questo tipo di Timestamp all'interno delle plist, abbiamo che lo calcola sul local time del dispositivo, quindi comprendendo il fuso orario + il DST (Daylight Time Saving). 182

174 Analisi L ANALISI FISICA L analisi fisica comporta l identificazione ed il recupero dei dati su tutto il drive fisico non considerando il file system, quindi senza alcun organizzazione logica. I metodi applicabili sono: keyword searching, file carving ed estrazione delle tabelle di partizione e dello spazio inutilizzato sul drive fisico. Questo tipo di ricerca ed estrazione hanno delle limitazioni, perché l informazione non è organizzata dal file system, quindi i dati allocati in settori non contigui diventano veramente difficili da trovare, se non impossibili. Dice Brian Carrier, (creatore di Sleuthkit ed Autopsy), che questa tipologia (sector by sector) di ricerca va utilizzata per casi MOLTO importanti e se pensiamo di applicarla, anche solo ad un hard disk di 10Gb, ecco i tempi che ci vorrebbero: 10 GB = 20,971,520 sectors 5 sec / sector > 3 anni (senza interruzione) 184

175 Analisi LO SAPEVATE CHE? 185

176 Analisi I TimeStamps nell NTFS: From: 186

177 Analisi Creare un tool per le proprie esigenze: Trovare i file duplicati #!/bin/bash DIR="folder" # File's Folder OUT="filetmp.txt" # File output hash md5sum $DIR/* > $OUT echo "Uniq" awk '!x[$1]++' FS=" " $OUT echo "Duplicate" awk 'x[$1]++' FS=" " $OUT 187

178 Analisi Creare un tool per le proprie esigenze: Estrarre gli headers #!bin/bash # MagicFinder.sh by ls > dir.txt echo "Magic numbers" > magic_num.txt for I in $(cat dir.txt) do echo $I >> magic_num.txt xxd -l 20 $I >> magic_num.txt done 188

179 Analisi 189

180 Analisi ffind -f ntfs -o 32 pen2.dd istat -f ntfs -o 32 pen2.dd less file: //$LogFile Using ISTAT we can see the $LogFile $FILE_NAME Attribute Values: metadata: Flags: Hidden, System istat -f ntfs -o 32 pen1.dd less Name: $LogFile <...> Parent MFT Entry: 5 Sequence: 5 $FILE_NAME Attribute Values: Allocated Size: Flags: Hidden, System Actual Size: Name: $LogFile Created: Tue Mar 18 15:05: Parent MFT Entry: 5 Sequence: 5 File Modified: Tue Mar 18 15:05:19 Allocated Size: Actual Size: MFT Modified: Tue Mar 18 15:05:19 Created: Tue Mar 18 15:05: File Modified: Tue Mar 18 15:05:19 Accessed: Tue Mar 18 15:05: MFT Modified: Tue Mar 18 15:05: Accessed: Tue Mar 18 15:05:

181 Analisi I metadati di un file Word, visionati col tasto Proprietà di Windows ci forniscono l orario adeguato al DST attuale e non su quello presente il giorno della creazione del file. L unico modo per avere ora certa è l estrazione dei metadati tramite tool di lettura degli exif: es. exiftool di Phil Harvey 191

182 Analisi Proprietà il 6/Luglio/2011 Proprietà il 6/Gennaio/

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI

Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI IL FUTURO DELLA DIGITAL FORENSICS Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI Nanni Bassetti 1 INTRODUZIONE ABOUT ME CHI SONO Mi occupo di digital forensics dal 2005/2006, sono

Dettagli

Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI

Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI IL FUTURO DELLA DIGITAL FORENSICS Limiti e miti forensi. L'Open Source ci può salvare? BY NANNI BASSETTI Nanni Bassetti 1 INTRODUZIONE ABOUT ME CHI SONO Mi occupo di digital forensics dal 2005/2006, sono

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

DESKTOP Internal Drive. Guida all installazione

DESKTOP Internal Drive. Guida all installazione DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Open Source Digital Forensics. Nanni Bassetti http://www.nannibassetti.com

Open Source Digital Forensics. Nanni Bassetti http://www.nannibassetti.com Open Source Digital Forensics Di www.nannibassetti.com 1 Chi sono Mi occupo di digital forensics dal 2005/2006, project manager di CAINE (distro usata in tutto il mondo) Fondatore di CFI (Computer Forensics

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Registrazione della periferica (se Nikon Transfer non si avvia)

Registrazione della periferica (se Nikon Transfer non si avvia) Registrazione della periferica (se Nikon Transfer non si avvia) Windows Registrazione della fotocamera con Windows Se Nikon Transfer non si avvia, la fotocamera potrebbe non essere stata registrata correttamente

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER

ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER Gentile Cliente, ti ringraziamo per aver scelto il servizio AlternatYva. Attraverso i semplici passi di seguito descritti, potrai da subito

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass 0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Modulo T Manuale della procedura di Ripristino

Modulo T Manuale della procedura di Ripristino rif.: ma-mt-rip ver. 10.0.1 del 16/2/2010 Modulo T Manuale della procedura di Ripristino per la linea di sistemi di visione artificiale HQV / Vedo. Questo manuale illustra le modalità di impiego della

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM Il computer è un apparecchio elettronico che riceve dati di ingresso (input), li memorizza e gli elabora e fornisce in uscita i risultati (output). Il computer è quindi un sistema per elaborare informazioni

Dettagli