SOMMARIO del volume iii

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO del volume iii"

Transcript

1 SOMMARIO del volume iii CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI 1. Descrizione di un approccio sistemico alla produzione di servizi di digital forensics industriale 3 2. Digital forensics semplice e digital forensics industriale 10 CAPITOLO 12 WINDOWS FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Sistemi operativi Windows Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Analisi forense di un sistema operativo Windows File di installazione Registro di sistema Hive SOFTWARE Hive SYSTEM Hive SAM Hive NTUSER 42

2 VI Sommario 4. Strumenti per l analisi del registro di sistema Risorse online e articoli relativi all analisi del registro Profilo utente Profilo utente nei sistemi operativi Windows 2000\XP Profilo utente nei sistemi operativi Windows Vista\ Collegamenti e file LNK Strumenti per l analisi dei file LNK Risorse online e articoli relativi all analisi dei collegamenti Cestino Cestino nei sistemi operativi 2000\XP Cestino nei sistemi operativi Vista\ Strumenti per l analisi del cestino Risorse online e articoli relativi all analisi del cestino Registro Eventi Registro eventi nei sistemi operativi NT\2000\XP Registro eventi nei sistemi operativi Vista\ Strumenti per l analisi del registro eventi Risorse online e articoli relativi all analisi del registro eventi Prefetch Strumenti per l analisi del prefetch Risorse online e articoli relativi all analisi del prefetch Thumbnails Thumbnails nei sistemi operativi 2000\XP Thumbnails nei sistemi operativi Vista\ Strumenti per l analisi delle thumbnails Risorse online e articoli relativi all analisi delle thumbnails Spool di stampa Strumenti per l analisi dei file di spool Risorse online e articoli relativi all analisi degli spool di stampa Analisi forense delle principali applicazioni per sistemi Windows Navigazione su Internet Internet Explorer Informazioni di navigazione nei sistemi operativi XP\

3 Sommario VII Informazioni di navigazione nei sistemi operativi Vista\ Informazioni di navigazione conservate all interno del registro Strumenti per l analisi della navigazione con Internet Explorer Risorse online e articoli relativi all analisi dei file di Internet Explorer Mozilla Firefox Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Mozilla Firefox Risorse online e articoli relativi all analisi dei file di Mozilla Firefox Google Chrome Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Google Chrome Risorse online e articoli relativi all analisi dei file di Google Chrome Apple Safari Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Apple Safari Risorse online e articoli relativi all analisi dei file di Apple Safari Posta Elettronica Microsoft Outlook Strumenti per l analisi della posta elettronica su Microsoft Outlook 129

4 VIII Sommario Risorse online e articoli relativi all analisi dei file di Microsoft Outlook Microsoft Outlook Express Strumenti per l analisi della posta elettronica su Microsoft Outlook Express Risorse online e articoli relativi all analisi dei file di Microsoft Outlook Express Windows Mail Strumenti per l analisi della posta elettronica su Windows Mail File Sharing Strumenti per l analisi dei software di file sharing Instant Messaging e Chat Strumenti per l analisi dei software di Instant Messaging Altri elementi di interesse in fase di analisi Software di analisi forense per Windows Suite per l analisi forense Software di Acquisizione Data Recovery Password Cracking Metadati Strumenti per l analisi dei metadati Ricerca per parola chiave 207 CAPITOLO 13 MACINTOSH FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Sistema Operativo Mac OS X Partizionamento di un Macintosh Macintosh Boot Process Acquisizione forense di un Mac Analisi forense di un Mac Property List File Database Sqlite Impostazioni generali del Sistema Struttura delle cartelle 243

5 Sommario IX Versione del Sistema Operativo e data di installazione Timezone Informazioni di login e utenti cancellati Aggiornamento del Software Configurazioni di Rete Profilo Utente Account Utente e gruppi del Sistema Password degli account Utente Cartelle del Profilo Utente Cartella Utente Library Tracce di navigazione su Internet Safari Mozilla Firefox Strumenti di Posta Elettronica, Chat e Calendario Apple Mail Rubrica Indirizzi ichat, Skype e Microsoft Messenger Apple ical Applicazioni Multimediali itunes iphoto imovie e idvd Strumenti di Office Automation Microsoft Office OpenOffice File di Log Log delle operazioni di logon/logoff File Vault Accesso ai dati senza protezione (analisi live) Accesso ai dati protetti (password cracking) Software di analisi forense per Mac Toolkit Forensi Software di visualizzazione file di sistema Software di acquisizione e mounting Software di data recovery 304

6 X Sommario CAPITOLO 14 WINDOWS MEMORY FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Introduzione Acquisizione della memoria principale Problematiche e limiti nella fase di acquisizione della memoria Perché acquisire la memoria principale Metodologie di acquisizione della memoria Strumenti di acquisizione della memoria Introduzione all analisi della memoria: esempi di analisi Altri strumenti di acquisizione della memoria Anti-Forensics nella fase di acquisizione della memoria 368 CAPITOLO 15 CRIMEWARE FORENSICS. INTRODUZIONE ALL ANALISI DEI MALWARE E AL FUNZIONAMENTO DEI CRIMEWARE IN UN CONTESTO DI INFORMATION FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Introduzione Malware e Crimeware Ciclo di Vita di un Malware Malware Forensics 388 CAPITOLO 16 TECNICHE DI ATTACCHI INFORMATICI A SITI WEB: ANALISI DELLE CASISTICHE E LOG ANALYSIS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Cenni teorici di base: Tipologie di sistemi coinvolti nell erogazione di un servizio Web 410

7 Sommario XI 3. Web server IDS/IPS Firewall Reverse Proxy Il concetto di regular expression Utilizzo delle espressioni regolari I log Elementi generali sul log di traffico di rete Elementi teorici per l analisi dei log di un web server Tecniche di attacco informatico base : la metodologia espositiva Riferimenti a standard e metodologie Open Web Application Security Project (OWASP) Cenni alla metodologia DREAD per la valutazione dell impatto di attacchi informatici Le principali tipologie di attacco base Attacchi abilitati da erronea validazione degli input SQL Injection (e altre Injection Flaws) Cross-site Scripting (XSS) Hidden-Field Tampering Attacchi al sistema di autenticazione Brute Force Failure to Restrict URL Access Broken Authentication and Session Management Cross Site Request Forgery (CSRF o XSRF) Attacchi a elementi sul server Information Leakage e Improper Error Handling Malicious File Execution (abilitato da Remote File Inclusion) Insecure Direct Object Reference Denial of Service su applicazioni Web Defacement Scenari di attacco avanzati Esempi di scenario di attacco Creazione di shell PHP tramite SQL injection Concetti preliminary Scenario di attacco CRLF Injection e alterazione di Header HTTP CSRF e intercettazione di Approcci al rilevamento degli attacchi 462

8 XII Sommario 37. Miglioramento delle tecniche manuali di analisi dei log Le librerie di regular expression Analisi e rilevamento tramite proxy Strumenti per l analisi automatica Il plugin SCALP OSSEC Logwatch Analog 468 CAPITOLO 17 MOBILE FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa I dispositivi mobili Cenni alle architetture hardware e software L architettura hardware e software di un generico PDA L architettura hardware e software di un generico cellulare Specificità sui dispositivi cellulari Il Subscriber Identity Module (SIM) Cenni all architettura delle reti di telefonia mobile Componenti fondamentali di una rete per telefonia mobile Servizi offerti dalle reti di telefonia mobile Cenni all architettura dei servizi RIM (BlackBerry) Cenni sulla connettività a corto raggio Dispositivi potenzialmente sincronizzati Periferiche di memorizzazione Cablaggi e docking station Cavi caricabatterie Cavi per connessione dati Docking station La conservazione sicura del dispositivo fisico PDA e dispositivi basati prevalentemente su memoria volatile Cellulari e dispositivi basati prevalentemente su memorie allo stato solido 503

9 Sommario XIII 13. La conservazione sicura delle informazioni sul dispositivo La gestione della connettività wireless Connettività generica (a corto raggio e cellulare) Connettività cellulare/gprs/3g Connettività RIM o altre connettività push Le informazioni per la catena di custodia Acquisizione forense dei dati ed analisi del dispositivo Dispositivi obstructed o unobstructed Acquisizione fisica o logica dei dati Soluzioni e best practices a supporto dei processi di acquisizione Calcolo di hash Utilizzo di ambiente sterile Tracciatura delle operazioni Accesso in sola lettura ai dispositivi Tipologie di file frequenti su tutti i device Informazioni specifiche per i device mobili con funzionalità cellulare Informazioni specifiche per i device con funzionalità BlackBerry Analisi delle memorie (integrate o rimovibili) Memoria integrata Memoria sulla (U)SIM Memoria rimovibile Analisi dei dispositivi potenzialmente sincronizzati a quelli d interesse Analisi dei dispositivi mobili Il problema del calcolo dell hash Approccio manuale tramite console di comando (locale o remota) Approccio tramite software di connettività non forense Tool di assistenza e riprogrammazione Approccio tramite tool forensi specifici Matrice di compatibilità Elementi d uso sui tool più diffusi Tool specifici per l analisi diretta della SIM/USIM Forensic Card Reader Forensic SIM Toolkit SIMCon 538

10 XIV Sommario SIMIS USIMDetective Strumenti per l analisi di schede di memoria flash Tool per analisi di dispositivi Device Seizure PocketPC forensic software ABC Amber BlackBerry Converter ipod Data Recovery Lantern per iphone/ipod Touch Tool integrati Oxygen Forensic Suite Paraben Cell Seizure Logicube CellDek MicroSystemation Forensic Toolkit MOBILedit! Forensic Secure View EnCase Approccio tramite tool installati su memory card Guida pratica per gli investigatori sulle attività base di mobile forensics Schema generale per l analisi del dispositivo Mappatura tra informazioni e obiettivi d indagine Analisi dei dispositivi Analisi dei dispositivi iphone Caratteristiche tecniche dei sistemi iphone Architettura del sistema operativo Comunicazioni Meccanismi di salvataggio dei dati Partizionamento della memoria Salvataggio dei dati Meccanismi di sicurezza Kernel sicuro Ripristino di fabbrica rapido Strategie d acquisizione e analisi Acquisizione fisica della partizione dei dati dell utente Sostituzione del kernel e installazione del software agente Attivazione del software agente 563

11 Sommario XV Trasmissione del contenuto della partizione dei dati dell utente alla workstation Analisi del contenuto della memoria Analisi logica del file system Analisi fisica del file immagine della partizione dei dati utente Accesso a terminali bloccati Estrazione dei dati sincronizzati sul PC associato Analisi dei dispositivi BlackBerry Caratteristiche tecniche dei sistemi BlackBerry Comunicazioni e integrazione con altri sistemi Messaggistica Meccanismi di sicurezza Aree d acquisizione e analisi Server centrale RIM Server enterprise BES Software di sincronizzazione BlackBerry Desktop Utilizzo di un simulatore software BlackBerry Diagnostic Report Analisi dei dispositivi Android Caratteristiche tecniche dei sistemi Android Architettura del sistema operativo Interfaccia di debug Integrazione con i servizi Google Meccanismi di salvataggio dei dati Meccanismi di sicurezza Strategie d acquisizione e analisi Accesso amministrativo al sistema Analisi logica della memoria Estrazione del contenuto fisico della memoria Utilizzo di emulatori Android Analisi dei dispositivi Symbian Caratteristiche tecniche dei sistemi Symbian Architettura del sistema operativo Meccanismi di sicurezza con impatti sull analisi forense Strategie d acquisizione e analisi Estrazione logica attraverso software di sincronizzazione 604

12 XVI Sommario Estrazione logica dei contenuti attraverso software agente Disabilitazione delle protezioni di sicurezza Installazione di software agente sul dispositivo Analisi dei dispositivi Windows Mobile Caratteristiche tecniche dei sistemi Windows Mobile Comunicazioni Meccanismi di salvataggio dei dati Partizionamento della memoria Salvataggio dei dati Meccanismi di sicurezza con impatti sull analisi forense Strategie d acquisizione e analisi Acquisizione fisica della partizione dei dati dell utente Disabilitazione della policy per il controllo della certificazione delle applicazioni Installazione del software agente Copia live della partizione dei dati Analisi del contenuto della memoria Analisi logica del file system Emulazione software dei dispositivi Analisi fisica del file immagine della partizione dei dati utente Analisi dei dispositivi Palm OS Caratteristiche tecniche dei sistemi Palm OS Comunicazioni Meccanismi di salvataggio dei dati Strategie d acquisizione e analisi Estrazione fisica del contenuto della memoria del dispositivo Abilitazione della modalità di debug Estrazione del contenuto della memoria RAM Analisi del contenuto della memoria Conclusioni Strategie applicabili alle famiglie di dispositivi mobili Mappatura delle strategie abilitate dalle possibilità d intervento tecnologico 627

13 Sommario XVII CAPITOLO 18 CRITTOGRAFIA, STEGANOGRAFIA E TECNICHE DI ANALISI FORENSE a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Steganografia Principali metodi steganografici Steganalisi Identificazione della steganografia Crittografia La crittoanalisi Possibili attacchi alla cifratura dei dati Attacco alla cifratura di volumi di storage Attacco alla cifratura di file e archivi di file Attacco alla cifratura delle Esempio di un acquisizione live e decifratura di un volume TrueCrypt 655 CAPITOLO 19 ELECTRONIC FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Dispositivi embedded general purpose Analisi dell hardware e delle sue caratteristiche Identificazione delle modalità d interazione Analisi del software e dei dati Skimmer analisys Alterazione di uno sportello bancario ATM Alterazione di un terminale POS Caratteristiche di un circuito pirata Ulteriori considerazioni tecniche Caratteristiche del sistema forense di lettura delle EEPROM Skimming da sportello ATM mediante lettura audio della banda magnetica 687

14 XVIII Sommario 13. Memorizzazione dei dati sulla banda magnetica Dalla banda magnetica ai caratteri ASCII La banda magnetica Il segnale della testina di lettura La codifica F2F o Aiken Biphase Acquisizione di una banda magnetica mediante registrazione audio Decodifica di una banda magnetica acquisita in formato audio Il software MABdec per la decodifica Aiken Biphase RFID analysis Cenni al mondo RFID Panoramica sull analisi forense dei sistemi basati su RFID Analisi dei tag RFID Analisi dei sistemi dedicati al trattamento dei tag RFID 703 CAPITOLO 20 MEDIA FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. I supporti ottici e la loro analisi Caratteristiche dei supporti ottici Caratteristiche fisiche Organizzazione fisica dei dati sui supporti ottici Organizzazione logica dei dati sui supporti ottici Acquisizione e analisi dei supporti ottici Creazione dell immagine del supporto Analisi delle informazioni 715 CAPITOLO 21 CLOUD FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Introduzione al cloud computing 719

15 Sommario XIX 3. Struttura di un Cloud System La forensics applicata al cloud computing Ricerca di evidenze lato server Ricerca di evidenze lato client Ricerca di evidenze relative a dati in transito Cenni al Cloud Computing per finalità di digital forensics 727 CAPITOLO 22 PRINTER AND SCANNER FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Ambiti d interesse della printer and scanner forensics Analisi della stampa e identificazione della stampante Analisi generale del documento Analisi delle caratteristiche della stampa Informazioni inserite nella stampa dal produttore Profilazione delle stampanti Preparazione del documento e profilazione della stampante Analisi della scansione e identificazione dello scanner Analisi della memoria interna dei dispositivi di stampa Analisi delle evidenze generate dal processo di stampa sui sistemi collegati alla stampante 747 CAPITOLO 23 CASE STUDY ED ESERCIZI TECNICI Caso 1. Esercizio: furto di informazioni tramite pen drive 753 Caso 2. Esercizio: password recovery 773 Caso 3. Esercizio: network traffic analysis 777 Caso 4. Esercizio: attacco terroristico 783 Caso 5. Esercizio: puzzle forensics 789 Caso 6. Esercizio: crypto analysis 799 Caso 7. Esercizio: analisi di un floppy disk 803 Caso 8. Esercizio: validazione di un write blocker (software) 849 Caso 9. Esercizio: validazione di un write blocker (hardware) 857 Caso 10. Case study: analisi di un computer vittima di frode informatica 867

16 XX Sommario Caso 11. Case study: analisi di un di phishing e di un sito clone 875 Caso 12. Case study: analisi tecnica del virus Anserin 883 Caso 13. Case study: tecnica di analisi di un sito di phishing step by step 891 Caso 14. Relazione di consulenza tecnica informatica 899 BIBLIOGRAFIA E SITOGRAFIA 923 GLOSSARIO 961 APPENDICE DELLE IMMAGINI 997

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

CLOUD EMAIL ENTERPRISE

CLOUD EMAIL ENTERPRISE CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Cloud Email Enterprise

Cloud Email Enterprise Cloud Email Enterprise Email, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

SOMMARIO del volume ii

SOMMARIO del volume ii SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Tracciabilità delle operazioni in rete e network forensics

Tracciabilità delle operazioni in rete e network forensics Tracciabilità delle operazioni in rete e network forensics Diritto e Nuove Tecnologie Campus 4 giugno 2011 www.vincenzocalabro.it 1 Premessa Siamo ormai arrivati a quello che Mark Weiser nel lontanissimo

Dettagli

we run IT! ArGO Mail Indice documento Servizi attivi in ArGO Mail: Mail

we run IT! ArGO Mail Indice documento Servizi attivi in ArGO Mail: Mail Indice documento 1. Servizi Attivi in ArGO MAIL 2. Dati Configurazione 3. Client certificati per accesso 4. Istruzioni accesso servizio ArGO a. Outlook Web Access b. Outlook Web Access con IDentity c.

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Scheda requisiti Hardware e Software

Scheda requisiti Hardware e Software Scheda requisiti Hardware e Software Premessa Recall è un software CRM con architettura Web sviluppato per i sistemi operativi Microsoft. I requisiti del sistema qui sotto riportati sono da considerarsi

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Corsi base di informatica

Corsi base di informatica Corsi base di informatica Programma dei corsi Il personal computer e Microsoft Windows 7 (15h) NB gli stessi contenuti del corso si possono sviluppare in ambiente Microsoft Windows XP I vari tipi di PC

Dettagli

Guida Rapida. Parametri di configurazione E SSL. Archiviazione messaggi. funzionalità webdav

Guida Rapida. Parametri di configurazione E SSL. Archiviazione messaggi. funzionalità webdav Mailconnect Mail.2 l evoluzione della posta elettronica Guida Rapida Parametri di configurazione E SSL pop3 e imap4 Archiviazione messaggi UPGRADE INTERFACCE E CLIENT CONFIGURAZIONE CLIENT PC CONFIGURAZIONE

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8 1 WIZARD DI AUTOCONFIGURAZIONE MAPI Il Portale Servizi di Impresa Semplice, disponibile alla URL https://servizi.impresasemplice.it, permette di configurare automaticamente le impostazioni del profilo

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

EMAIL E COLLABORAZIONE

EMAIL E COLLABORAZIONE L INNOVAZIONE CHE TI SEMPLIFICA LA VITA EMAIL E COLLABORAZIONE SkyNotes è l insieme degli strumenti di cui l azienda italiana necessita per essere competitiva nel mondo in costante cambiamento. affidabile

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Informazioni. OpenScape Web Collaboration

Informazioni. OpenScape Web Collaboration Informazioni OpenScape Web Collaboration OpenScape Web Collaboration è una soluzione per conferenze Web scalabile, sicura ed estremamente affidabile per aziende di qualsiasi dimensione. Communication for

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza

in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza Cos è BBLex Applicazione progettata per smartphone BlackBerry che consente

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv. Ringraziamenti: 7 volte grazie (e anche di più)...xvii

Indice generale. Prefazione...xiii. Introduzione...xv. Ringraziamenti: 7 volte grazie (e anche di più)...xvii Prefazione...xiii Introduzione...xv Ringraziamenti: 7 volte grazie (e anche di più)...xvii Capitolo 1 Windows 7? Ti piacerà...1 La storia di Windows 7... 1 Una versione principale, oppure no?... 3 Il futuro

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

IMAIL La posta elettronica senza investimenti e infrastruttura IT

IMAIL La posta elettronica senza investimenti e infrastruttura IT La posta elettronica senza investimenti e infrastruttura IT Italiano dati, strumenti e backup gestiti esclusivamente in Italia Internet continuità e disponibilità del servizio web based, senza nessuna

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

ISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING

ISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING ISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING INDICE - Configurazione computer 2 - Fase di login 3 - Accesso al corso 4 - Descrizione Home Page del Corso 5 - Fruizione dei moduli didattici 6 - Certificazione

Dettagli

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii Sommario Dedica................................................ xiii Ringraziamenti.......................................... xv Autori................................................. xvii 1 2 A proposito

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Ultimo aggiornamento Marzo 2015. Date (da - a) Ottobre 2009 - Gennaio 2015. Realizzare progetti per varie società

Ultimo aggiornamento Marzo 2015. Date (da - a) Ottobre 2009 - Gennaio 2015. Realizzare progetti per varie società Curriculum Vitae Figura professionale Ultimo aggiornamento Marzo 2015 Esperienze lavorative Date (da - a) Ottobre 2009 - Gennaio 2015 Realizzare progetti per varie società Realizzo siti web per società

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Requisiti minimi di installazione... 1. Novità Piattaforma CGN 2015: Piattaforma nominativa... 2. Piattaforma CGN 2014 non installata...

Requisiti minimi di installazione... 1. Novità Piattaforma CGN 2015: Piattaforma nominativa... 2. Piattaforma CGN 2014 non installata... SOMMARIO Requisiti minimi di installazione... 1 Novità Piattaforma CGN 2015: Piattaforma nominativa... 2 Piattaforma CGN 2014 non installata... 3 Monoutente... 3 Multiutente... 5 Piattaforma CGN 2014 installata...

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Corso Linux Base informatica Open source

Corso Linux Base informatica Open source CORSI COMUNALI DI INFORMATICA WINDOWS LIVELLO BASE PROGRAMMA Conoscenza di base del Personal Computer e delle sue periferiche Sistemi operativi: Windows MS-DOS (i comandi più utili) Open Office Internet

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Un computer da PAURA. Pagine Contatti e Affiliazion Software Gioco Impiccato Red Shell v3 S3x Blocked Skull Blocker Skull Blocker v2 Skull Searcher v1

Un computer da PAURA. Pagine Contatti e Affiliazion Software Gioco Impiccato Red Shell v3 S3x Blocked Skull Blocker Skull Blocker v2 Skull Searcher v1 Un computer da PAURA Pubblicato su Altro, Console, Divertimento, Film, Giochi, Grafica, Hardware, Lettore Floppy, Lettore cd, Lettore dvd, Modem, Musica, News, PC, RAM, Scheda Audio, Scheda Video, Usb

Dettagli