Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio"

Transcript

1 Windows Forensic Analysis: Data Remanence Valerio Cinque Francesco Testorio 1

2 Overview In questo seminario verranno affronta7 i seguen7 argomen7: NTFS (New Technology File System) MFT (Master File Table) Tracce dell'aevità dell'utente Cancellazione e distruzione dei da7 Internet e aevità di comunicazione REGISTRY di Windows Operazioni su Registry aoraverso l uso di WinHex Operazioni su Registry aoraverso l uso di MiniPe 2

3 Introduzione - 1 I sistemi opera7vi Windows sono tra i più popolari al mondo, nonostante le loro molteplici versioni. La popolarità di Windows fa si che chi opera un indagine forense su di esso, lo conosca bene così da ooenere un oema analisi. 3

4 Introduzione - 2 Per eseguire un analisi forense su sistema Windows, è importante conoscere: ü il processo di avvio ü creazione e cancellazione dei file È u7le capire come aggregare e correlare i da7: ci permeoe di conoscere ad esempio l ora e la data del trasferimento di un file. 4

5 Caratteristiche di Windows - 1 5

6 Caratteristiche di Windows - 2 Le varie versioni di Windows, anche se diverse tra loro presentano comunque caraoeris7che comuni. La principale è il Processo di avvio, u7le per : ü Dimostrare che nessun file utente creato è stato modificato. ü Determinare quale versione di Windows è in corso e quando è stata installata. ü Rilevare che non ci siano segni di manomissione. 6

7 Windows XP e Vista - 1 Xp è la versione più nota e più familiare eseguita con File System FAT o NTFS. Le azioni dell utente sono registrate in alcuni seoori nei quali è facile trovare le evidenze: Cronologia internet Event Log File di prefetch Thumbs.db 7

8 Windows XP e Vista - 2 Vista condivide la maggior parte delle potenzialità di XP ma presenta anche delle differenze: Differenze di percorsi predefini7 dei file di sistema, tra Vista e XP Il faoo che Vista non traccia (per default) i tempi di ul7mo accesso per file e cartelle 8

9 NTFS - 1 È l alterna7va al File System FAT. U7lizza una struoura da7 chiamata MFT Master File Table e delle entries chiamate aoribu7 indice invece di una tabella di allocazione file (FAT). 9

10 NTFS - 2 Nome File $ MFT Record Funzione Generale $MFT 0 MFT stessa $MFTMirr 1 Usato per recuperabilità del sistema $LogFile 2 Usato per recuperabilità del sistema $Volume 3 Con7ene informazioni sul volume formaoato $AOrDef 4 Elenca gli aoribu7 supporta7 dal volume formaoato $Bitmap 6 Tracce di uso di cluster sul volume $Boot 7 SoOolinea il seoore di avvio del volume sul disco $BadClus 8 Tiene traccia della posizione dei cluster danneggia7 sul disco $Secure 9 In Windows 2000 e successivi, memorizza descrioori di sicurezza 10

11 $MFT - 1 Gli esaminatori forensi reputano essenziale la conoscenza di MFT, in quanto consente di determinare quali siano gli strumen7 forensi appropria7, necessari all analisi sul sistema. 11

12 $MFT - 2 L MFT è organizzata in una serie di record, ognuno con un suo numero (iden7fica7vo del file). Ogni record ha una lunghezza standard di 1024 byte, così risulta facile trovare l entry di un par7colare file nel MFT. In Windows NT e 2000, i record MFT iniziano con il byte sequence FILE*, mentre nelle altre versioni come Vista e 7 iniziano con FILE0. 12

13 $LogFile - 1 Il $Logfile è una sorta di log delle transazioni e viene u7lizzato per garan7re stabilità al sistema e per permeoere il ripris7no in caso di errori catastrofici. In pra7ca vengono memorizzate le operazioni come complete e incomplete a seconda se debbano essere rifaoe o annullate. 13

14 $LogFile - 2 Il $LogFile con7ene riferimen7 ai record MFT e buffer di indici. I record MFT possono essere individua7 all interno del $LogFile aoraverso le stringhe di intestazione FILE* o FILE0. Anche gli indici di buffer possono essere individua7 aoraverso la stringa di intestazione INDX. 14

15 $LogFile - 3 In $LogFile è possibile trovare anche le stringhe di intestazione per i file di collegamento, che permeoono di recuperare delle informazioni rela7ve ad un file o ad una cartella che è stata defini7vamente cancellata. 15

16 $Volume Il file $Volume è un altro file interno al NTFS, con7ene solo aoribu7 ed è presente nella MFT. In pra7ca con7ene aoribu7 come il nome del volume (l e7cheoa). 16

17 Data Access Control In NTFS è presente una Access Control List (ACL) che disciplina l accesso in leoura, scrioura ed esecuzione dei file e delle cartelle di Windows. Ci sono descrioori di sicurezza memorizza7 nel file $Secure, che specificano informazioni di proprietà ed accesso ai file. 17

18 Flussi di Kile In NTFS viene u7lizzato anche un flusso di file, noto anche come flusso di da7 alterna7vo(ads), per memorizzare informazioni. ADS può essere u7lizzato per nascondere i da7. Esempio: un hacker può nascondere dei rootkit.exe (file eseguibili) in ADS, all insaputa dell utente. 18

19 Compressione dei dati NTFS consente di comprimere i da7: Windows sos7tuisce i da7 ridondan7 con un segnaposto che occupa meno spazio. Sparse file: sono file salva spazio, per cui si cerca di occupare in maniera efficiente lo spazio del File System per evitare aree vuote. 19

20 Punti di analisi Essenzialmente sono file o cartelle che fungono da link. Vengono u7lizza7 come: ü hard links (un file con più nomi) ü symbolic link (file per file) ü pun7 di giunzione (cartella per cartella) ü pun7 di mount (cartella di volume) 20

21 MFT - 1 MFT è la Master File Table di NTFS e ha una propria struoura da7. Es. analizzando due byte localizza7 nel record ad offset 22 è possibile conoscere lo status del file. 21

22 MFT - 2 Il record MFT è composto anche da altri 7pi di aoribu7 che hanno una specifica funzione e struoura. Ogni aoributo possiede un proprio header che iden7fica il 7po di aoributo e la taglia. Gli aoribu7 si dividono in: ü residen7 (esistono all interno di un dato record MFT) ü non residen7 (esistono al di fuori del record, posiziona7 sul disco e solo referenzia7 nel record). 22

23 Standard Information Attribute (SIA) SIA è un aoributo residente iden7ficato nel record dalla sequenza esadecimale \x10\x00\x00\x00. Da questo aoributo deriva il data- 7me visualizzato e interpretato da Windows. Presenta informazioni riguardan7 la creazione dei file, l ul7ma modifica, entry del MFT modificato e l ul7mo accesso al data- file nel formato FILETIME. 23

24 File Name Attribute (FNA) FNA è un aoributo residente iden7ficato nel record dalla sequenza esadecimale \x30\x00\x00\x00. Presenta referenze alla cartella genitore di un file, alla taglia logica e fisica, al suo File Name Unicode. Presenta informazioni simili a SIA, ma data e tempo sono seoa7 quando il file referenziato è creato sul volume e non è aggiornato tramite l uso normale del sistema. 24

25 Data attribute Gli aoribu7 di un record contengono o il dato aouale, se residente, oppure un puntatore su dove il dato risiede sul disco. Un aoributo residente con7ene il dato aouale del file, che è di piccole dimensioni (ad esempio un file di testo). Se invece il file è di grandi dimensioni, l MFT con7ene una lista di cluster assegna7 al file. 25

26 Eliminazione Kile in NTFS L entry del file eliminato viene rimossa dall indice del genitore e i metada7 della cartella genitore sono aggiorna7. Le posizioni in $Bitmap sono modificate: sia lo spazio occupato dal record MFT che lo spazio precedentemente occupato dal file stesso, è ora non allocato e pronto per il riu7lizzo. 26

27 TRACCE DELL'ATTIVITÀ DELL'UTENTE 27

28 Metadati I metada7 contengono informazioni riguardan7 altri da7. Si classificano in: Metada7 del File System Es. le 7mestamp dei file Metada7 delle applicazioni Es. l intestazione di un documento Office 28

29 Logging Quando un utente ha accesso ad un computer lascia, inevitabilmente, delle tracce della sua aevità: EffeOuare il log in ed il log out nel sistema Lascia tracce in alcune chiavi del registro di sistema e nel file NTUSER.DAT Windows Event Logging registra informazioni rela7ve a: Applicazioni Sicurezza Accesso alle risorse 29

30 Prodotti delle applicazioni Spesso dei link vengono crea7 automa7camente dal sistema, durante l installazione di un programma. I file di prefetch sono u7lizza7 per oemizzare l esecuzione dei processi frequen7. I residui della disinstallazione di un programma mantengono informazioni sull installazione. 30

31 Thumbnail cache Alcuni file mantengono le thumbnail (anteprime) delle immagini presen7 in una cartella. In Windows XP, un file «thumbs.db» è presente in ogni cartella. In Vista e 7, i file sono raggruppa7 in una cartella per ogni utente. 31

32 File di stampa I file di stampa, nel formato EMF, contengono la pagina da mandare in stampa. Vengono mantenu7 solo se sorgono problemi durante la stampa. Al prossimo riavvio, vengono automa7camente cancella7. 32

33 Cestino Cancellare un file non corrisponde a meoerlo nel ces7no. Il ces7no è una cartella che ospita, oltre ai file inseri7 in esso, due file par7colari: «INFO2», in Windows XP Un file che inizia per «$I», in Vista e 7 Ques7 file mantengono informazioni rela7ve ai file inseri7. 33

34 Connessioni di dispositivi esterni Ogni qual volta un disposi7vo esterno, ad esempio una pendrive USB, viene collegato al computer, Windows registra delle tracce nel registro di sistema. 34

35 File di paging Per migliorare le performance del sistema, Windows aggiunge, alla memoria fisica, la memoria virtuale. Mentre UNIX sfruoa una vera e propria par7zione, Windows realizza la memoria virtuale aoraverso il file «Pagefile.sys». Il contenuto di tale file può spesso rivelarsi una vera miniera di informazioni. 35

36 Cattura live della memoria Il contenuto della memoria fisica (RAM) può essere leoo aoraverso apposi7 tool. Come per i file di paging, possono rivelarsi ricchi di informazioni. 36

37 Punti di ripristino Windows u7lizza i pun7 di ripris7no per consen7re di riportare ad un preciso stato temporale il sistema. Un punto di ripris7no è cos7tuito da una copia di backup dei file di sistema e delle applicazioni. 37

38 CANCELLAZIONE E DISTRUZIONE DEI DATI 38

39 Wiping Per poter affermare di aver cancellato defini7vamente un file, non basta u7lizzare i tradizionali strumen7 messi a disposizione del sistema opera7vo. Un file può risultare nel File System come cancellato ma, i suoi da7, finché non sovrascrie, possono ancora essere recupera7. L aevità di wiping consiste nel forzare la sovrascrioura. Un tool di wiping è un programma e, in quanto tale, può lasciare una traccia. 39

40 Deframmentazione La deframmentazione è un altra possibilità di cancellazione defini7va. Questa provvede ad avvicinare i blocchi che cos7tuiscono i frammen7 dei file nel disco, in modo da oemizzare leoure e scrioure. L aevità di deframmentazione causa una sovrascrioura parziale di blocchi. 40

41 INTERNET E ATTIVITÀ DI COMUNICAZIONE 41

42 Browser Un browser fornisce diverse tracce dell aevità di un utente: Cookie Mantengono informazioni rela7ve a una sessione aperta con un web server Internet History Man7ene una ricca cronologia delle URL visitate dell utente Web cache Con7ene i file scarica7 durante la visita delle pagine web 42

43 Windows Chat Sono molte le informazioni derivabili da un programma di messaggis7ca istantanea per Windows: Cronologia conversazioni File scambia7 Lista contae 43

44 Data Remanence Data Remanence è la rappresentazione delle informazioni residue che restano anche dopo che sono sta7 fae tenta7vi di rimuovere o cancellare da7. 44

45 Data Remanence su Windows I sistemi opera7vi come Windows forniscono un sistema per cui un file non viene eliminato immediatamente quando l utente ne richiede l azione. 45

46 NTFS 46

47 NTFS NTFS è il File System di default nei sistemi opera7vi da Windows NT in poi. Sfortunatamente non sono mai state pubblicate delle specifiche da parte di Microsow. TuOo ciò che si sa su questo File System è grazie al reverse engineering. 47

48 NTFS Ogni cosa in NTFS è un file e ogni cosa in un file è un aoributo. 48

49 NTFS Due conseguenze: Anche le informazioni di sistema vengono archiviate in file e quindi possono trovarsi in qualsiasi parte del volume Qualunque cosa, dal nome del file ai da7 che con7ene, sono aoribu7 del file stesso. 49

50 NTFS Partition Boot Sector È un file ma è l unico che ha una posizione fissa nel volume: il seoore 0. 50

51 NTFS Partition Boot Sector 51

52 NTFS Master File Table 52

53 NTFS Master File Table MFT con7ene le informazioni su tue i file e le directory. Ogni file o directory ha almeno una riga nella tabella. 53

54 MFT 54

55 MFT entry 55

56 MFT entry Se per gli aoribu7 di un file non sono sufficien7 1024byte possono essere usate più righe. In ques7 casi la riga principale è chiamata base entry e ogni riga figlia con7ene l indirizzo della riga base all interno di uno dei propri campi fissi. 56

57 File System Metadata Files Poiché tuoo in NTFS è considerato un file ci devono essere dei file contenen7 le informazioni di sistema. Microsow riserva le prime 16 righe a ques7 file di sistema I nomi di ques7 file iniziano tue per $ e la prima leoera è maiuscola. 57

58 File System Metadata Files 58

59 Attributi Ogni entry può contenere aoribu7 di vario 7po, ognuno con la sua diversa struoura. Ogni aoributo è formato da due par7: un intestazione generica e standard per tue gli aoribu7. un contenuto specifico per ogni aoributo. 59

60 MFT entry L intestazione(header) specifica il 7po di aoributo, la sua dimensione e il suo nome. 60

61 MFT entry Il contenuto (content) di un aoributo può avere ogni formato e dimensione. NTFS definisce 2 luoghi dove un aoributo può essere memorizzato, in ques7 casi l aoributo prende il nome di resident o non- resident. 61

62 MFT entry Un aoributo resident è contenuto completamente nell entry. Un aoributo non- resident è contenuto in un cluster esterno il cui indirizzo è contenuto nell header. 62

63 Cluster I cluster sono insiemi di seoori consecu7vi il cui numero è una potenza di 2. 63

64 Tipi di attributi standard 64

65 Base MFT Entries Un file può avere aoribu7 per cui può essere s7pato in più entry. Quando questo accade, l entry originaria prende il nome di base MFT entry e l entry non- base man7ene l indirizzo della base entry in uno dei suoi campi Non- Base entry: non hanno un aoributo $FILE_NAME ne &STANDARD_INFORMATION 65

66 INDICI 66

67 Application Category NTFS permeoe un elevata integrazione con caraoeris7che richieste a livello di applicazione. La più importante è : Logging File System Journaling 67

68 Logging File System Journaling Per aumentare l affidabilità del File System Microsow aggiunge il conceoo di journal a NTFS, in questo modo diventa più facile recuperare il sistema in caso di crash. Il log $LogFile ha due sezioni restart e logging 68

69 Logging File System Journaling 69

70 Logging File System Journaling 70

71 Change Journal Il change journal è un file di log che 7ene traccia di quando un file è modificato. Le informazioni sono memorizzate in /$Extend/$UserJrnl che con7ene due aoribu7 $DATA: ü $Max con7ene informazioni di base. ü $J con7ene il log memorizzato in record di varie dimensioni. Ogni record con7ene il nome del file, la data di modifica e il 7po di modifica. Ogni record ha un Update Sequence Number (USN) a 64- bit 71

72 Registry Registro di Sistema Il Registro di sistema con7ene informazioni a cui il sistema opera7vo fa con7nuamente riferimento mentre viene u7lizzato: profili uten7 applicazioni installate impostazioni delle finestre proprietà per cartelle e icone delle applicazioni Ecc. 72

73 Hive Un hive del Registro di sistema è un gruppo di chiavi, sooochiavi e valori che dispone di una serie di file di supporto contenen7 copie di backup dei rela7vi da7. 73

74 Hive I file di supporto per tue gli hive, tranne che per HKEY_CURRENT_USER, si trovano nella cartella %SystemRoot%\System32\Config I file di supporto per HKEY_CURRENT_USER si trovano nella cartella %SystemRoot%\Profiles\nome_utente. Le estensioni dei nomi dei file in queste cartelle indicano il 7po di da7 in essi contenuto. 74

75 Hive 75

76 I tipi di chiave e valori del registro di sistema Ogni chiave del registro di sistema può contenere a sua volta delle sooochiavi. Chiavi e sooochiavi possiedono a loro volta uno o più valori che determinano le impostazioni per il sistema che la chiave rappresenta. i valori ed i 7pi per le chiavi del registro possono essere differen7 76

77 I tipi di chiave e valori del registro di sistema REG_SZ Indica un valore stringa (caraoeri alfanumerici). Molto usato per specificare nomi, seoaggi e descrizioni delle impostazioni e dei programmi. REG_MULTI_SZ Indica un valore (più stringhe su più linee). Ques7 valori si possono modificare ma non creare. REG_EXPAND_SZ Indica un valore stringa espandibile, ovvero una variabile stringa usata per indicare path e percorsi di file e directories. 77

78 REG_BINARY Indica un valore binario (due soli possibili valori, 0 e 1). Rappresentano spesso impostazioni hardware e sowware e sono di sovente conver77 nel corrispondente valore esadecimale. REG_DWORD Indica un valore numerico (a 32 bit), usato per aevare o disaevare determinate impostazioni. Ad esempio una chiave con valore 1 risulta aeva mentre con lo 0 è disaeva. 78

79 Creare, modikicare e cancellare le chiavi del Registro di Sistema Le chiavi ed i suoi valori possono essere crea7, modifica7 o cancella7 tramite l'editor del Registro di Sistema, richiamabile digitando "regedit" dal box esegui. 79

80 Creare, modikicare e cancellare le chiavi del Registro di Sistema 80

81 Creare, modikicare e cancellare le chiavi del Registro di Sistema 81

82 Registry di Microsoft Windows in dettaglio Il Registro di Windows esegue due aevità cri7che per il sistema opera7vo Windows: funge da repository (deposito, una sorta di database per i da7) per le impostazioni per il sistema opera7vo Windows e le applicazioni che sono installate sul sistema; funge da database della configurazione di tuoo l'hardware installato. 82

83 Struttura Registry di Windows 83

84 Struttura Registry di Windows - 2 L'editor del Registro di Windows visualizza la struoura logica del Registro. Il sistema opera7vo Windows organizza il Registro in una serie di file dee hive Hive = file binario composto da chiave di registro + valore. 84

85 Analisi forense dei registri di Windows 7 Analisi del sistema il nome del computer è disponibile nella seguente chiave del Registro di sistema: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ ComputerName\NomeComputer 85

86 HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\BIOS sooochiave del registro che con7ene le informazioni di sistema. 86

87 HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\ CentralProcessor\ informazioni sui processori del sistema 87

88 HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users In figura vi sono i deoagli di un account Amministratore così come è visualizzato dal sowware AcessData Registry Viewer. 88

89 HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users\Names Elenco dei nomi degli account utente. 89

90 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Windows ul7mo shutdown(arresto del sistema) del sistema. 90

91 Programmi Startup HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows \CurrentVersion\Run informazioni sui programmi in startup del sistema. 91

92 Re7 Intranet HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT \CurrentVersion\NetworkList\Nla\Cache\Intranet lista delle re7 intranet a cui il computer è stato connesso. 92

93 Re7 Wireless HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\ CurrentVersion\NetworkList\Nla\Wireless Questa chiave con7ene un elenco di iden7ficatori per ciascuna delle re7 wireless a cui il sistema è stato collegato. 93

94 HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\CurrentVersion\NetworkList\Signatures\Unmanaged Questa chiave ha una grande quan7tà di informazioni sulle re7 in generale e non solo sulle re7 wireless. 94

95 HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\CurrentVersion\NetworkList\Profiles\{Wireless - Iden7fier} SoOochiave di registro che con7ene informazioni su data di creazione e ul7ma data di connessione ad una rete wireless 95

96 Analisi dei disposi7vi connessi Stampan7 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Printers 96 Questa chiave elenca i driver della stampante che esistono nel sistema.

97 Disposi7vo Usb HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR Questa chiave con7ene informazioni riguardan7 un disposi7vo USB che è stato connesso al sistema. 97

98 Cronologia per file HKEY_USERS\S [User Iden7fier] \Sowware \Microsow \Windows \CurrentVersion\Explorer\RecentDocs\.estensione Esistono diverse sooochiavi nel Registro di sistema che mostrano l'aevità recente degli uten7 del sistema. Nell esempio vediamo le informazioni rela7ve a un file aperto. 98

99 WinHex Editor esadecimale di file, dischi e ram. Con questo programma è possibile fare: Editor disco (logico & fisico; supporta le FAT12, FAT16, FAT32, NTFS e CDFS) Editor RAM (vuol dire modificare altri processi di memoria virtuale) Interprete Da7, con il riconoscimento di 19 7pi di da7 Modifica struoura da7 usando maschere Concatenamento, divisione, unione, analisi e comparazione dei file Funzione di ricerca e sos7tuzione flessibile 99

100 WinHex- 2 Automazione della modifica dei file Annullamento e copia dei meccanismi per i file e i dischi Cancellazione irreversibile da7 confidenziali Importazione di ogni formato di appun7 Conversione forma7: Binario, Hex ASCII, Intel- Hex e Motorola- S 100

101 WinHex- 3 Interfaccia semplice ed intui7va. Riservato comunque a persone con una certa competenza. Shareware 30 giorni di prova. In Italiano Versione u7lizzata 16.0 U7lizzabile con Windows 95/98/Me/NT/2000/Xp/Vista/7 101

102 Creazione Chiave di Registro Usando RegEdit creiamo una nuova sooochiave in HKEY_CURRENT_CONFIG 102

103 Creazione Chiave di Registro Creazione della sooochiave «chiave 1» con nome valore val1 e dato valore qazqazqazqazqazqaz

104 Creazione Chiave di Registro

105 Schermata WinHex Finestra principale di WinHex e selezione dell unità disco dal menu «strumen7»

106 Caricamento immagine disco 106 Selezione della par7zione del disco

107 Caricamento immagine disco Contenuto di ogni seoore in valore esadecimale e la rela7va decodifica in caraoeri

108 Ricerca chiave creata 108 Ricerca del valore della sooochiave creata

109 Ricerca chiave creata Ricerca delle occorrenze

110 Ricerca chiave (SYSTEM.LOG1) Troviamo un occorrenza anche nei file di log genera7 periodicamente da Windows 7 110

111 ModiKica chiave Modifica del valore di val1 con un paoern più corto trrtrrtrrtrr aoraverso RegEdit. 111

112 ModiKica chiave- 2 Nonostante il nuovo valore, una parte del vecchio valore ancora sussiste 112

113 Ricerca valore precedente Nonostante il valore è stato riscrioo, ricercando il vecchio valore ne ritroviamo comunque una traccia completa 113

114 Chiave precedente dopo riavvio 114 Presenza del vecchio valore dopo il riavvio di Windows 7

115 Settore *507 dopo ricerca nuovo valore Ricerca del nuovo valore «ciaociaociao». Notare che dopo l installazione di un driver della scheda wireless, il seoore è stato sovrascrioo. 115

116 Ricerca nuovo valore EffeOuando un altra ricerca del nuovo valore, ritroviamo un occorrenza nel file «Drive Bec575FB» 116

117 Ricerca dopo cancellazione chiave Dopo aver cancellato la sooochiave aoraverso RegEdit e riavviato Windows 7, abbiamo ricercato di nuovo l ul7mo valore ed abbiamo ritrovato delle tracce 117

118 Creazione nuova sottochiave 118 Creazione nuova sottochiave e valore con dato valore «ertertertertert»

119 Ricerca chiave (SYSTEM.LOG1) Dopo il riavvio del sistema i vecchi log sono stati sovrascritti e ne sono stati creati di nuovi 119

120 Cancellazione della sottochiave Dopo la cancellazione della sottochiave e successivo riavvio del computer, effettuando una nuova ricerca, alcune informazioni sono state trovate durante il processo di ricerca, ma nei settori restituiti alla Kine, esse non sono presenti perché sovrascritte dal sistema 120

121 Sovrascrittura delle informazioni Nuova ricerca per verikicare che il sistema abbia sovrascritto le informazioni 121

122 Utilizzo di MiniPe per l analisi e la manipolazione del Registry di Windows Abbiamo effeouato dei test sul Registry di Windows u7lizzando MiniPe, una live cd di Windows. Abbiamo eseguito le principali operazioni sui registri di sistema u7lizzando i tool a riguardo, messi a disposizione da questa live cd. 122

123 MiniPe Minipe è una live cd modificata del sistema opera7vo Windows Xp che possiede una mol7tudine di funzionalità e tool di ogni genere, tra cui quelli necessari per modificare da remoto i registri del nostro Windows

124 RegEdit PE 0.9C U7lizzeremo MiniPe per visualizzare, modificare e creare chiavi e valori nel Registry di Windows e perciò useremo due tool di MiniPe: il primo è RegEdit PE 0.9C. 124

125 Il programma appena avviato comincia a caricare i file.dll necessari. 125

126 Selezioniamo la cartella Windows, dalla par7zione in cui è istallato il sistema opera7vo e cominciamo a prelevare i file di registro 126

127 Selezioniamo i file SAM, SECURITY, SOFTWARE e SYSTEM da cui caricare il Registro di Sistema. 127

128 Scegliamo un nostro profilo remoto già esistente ntuser.dat u7lizzabile per l edi7ng. 128

129 Ci viene indicato che il registro remoto di Windows 7 è stato caricato con successo. 129

130 Possiamo creare o modificare una chiave di registro come in questo caso: creiamo una chiave chiave1 con un suo valore corrispondente val1 e da7 valore qazqazqazqazqazqaz. 130

131 Alla fine, quando il programma viene chiuso, i file precedentemente alloca7 vengono dealloca7. 131

132 Avast Registry Editor 132 Il secondo tool che utilizziamo è Avast Registry Editor.

133 Scegliamo la par7zione. Il sowware iden7fica il nostro sistema opera7vo come Windows Vista, perché nel 2009 Windows 7 non era ancora stato rilasciato, ma tra i due S.O. non ci sono grosse differenze. 133

134 Viene aperto correoamente il Registro di Sistema ed è possibile visualizzare anche la chiave e valore crea7 direoamente sul RegEdit di Windows

135 Modifichiamo il valore dell aoributo val2 di chiave2 da cvbcvbcvbcvbcvbcvb a qweqweqweqweqweqwe. 135

136 136

137 Creiamo una nuova chiave chiave5 con aoributo val5 e valore ciaociaociao in SAM. 137

138 138

139 RegEdit di Windows 7, dopo la modifica della chiave chiave2 tramite Avast Registry Editor. 139

140 Conclusioni Il File System NTFS e il Registry di Windows, restano ancora dei territori non del tuoo esplora7 in campo di Digital Forensic. 140

141 Conclusioni - 2 Da tuoo questo lavoro comunque viene messo in evidenza: Windows non è del tuoo trasparente e lascia spazio alla possibilità di nascondere le tracce. Ciò che l utente crede di aver eliminato defini7vamente è solo apparenza. È pur sempre importante per un inves7gatore forense conoscere a fondo il mondo Windows. 141

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Magistrale in Informatica Windows Forensic Analysis: Data Remanence Cinque Valerio 0522500098 Testorio

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15 Istituto di Istruzione Superiore V. Bachelet Istituto Tecnico Commerciale - Liceo Linguistico Liceo Scientifico Liceo Scienze Umane Via Stignani, 63/65 20081 Abbiategrasso Mi PROGRAMMA FINALE SVOLTO CLASSE

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

USO DEL COMPUTER e GESTIONE DEI FILE

USO DEL COMPUTER e GESTIONE DEI FILE USO DEL COMPUTER e GESTIONE DEI FILE Inizio di una sessione di lavoro Il Desktop Le proprietà delle finestre I file e le cartelle Inizio di una sessione di lavoro Avvio e spegnimento del computer Avvio

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 Il passaggio dalla versione 2.2.xxx alla versione 2.3.3729 può essere effettuato solo su PC che utilizzano il Sistema Operativo Windows XP,

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Classe prima sezione e-f Indirizzo Turismo

Classe prima sezione e-f Indirizzo Turismo PROGRAMMA DI INFORMATICA Classe prima sezione e-f Indirizzo Turismo Anno Scolastico 2014-2015 Testo: Flavia Lughezzani-Daniela Princivalle CLIPPY START 1 Corso di informatica per il biennio Edizione HOEPLY

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

Eusing Free Registry Cleaner Guida in lingua italiana

Eusing Free Registry Cleaner Guida in lingua italiana Eusing Free Registry Cleaner Guida in lingua italiana 1 Corrispondenze inglese/italiano dei termini del pannello Sommario/Indice Sommario Overview = Panoramica Interface = Interfaccia What can Eusing Free

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

MANUALE INTRODUTTIVO

MANUALE INTRODUTTIVO MANUALE INTRODUTTIVO Scaricamento da internet e installazione Fenice è liberamente disponibile su internet, all indirizzo h#p://www.fenicex.it/downloads.html, cliccando sul pulsante Download posto sulla

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Test del motore Zip. BackupAssist

Test del motore Zip. BackupAssist BackupAssist Test del motore Zip Introduzione...2 Configurazione...2 Dati utilizzati per il test...2 Metodi del test...3 WinZip...3 Motore Zip di BackupAssist...3 Risultati...4 Note conclusive...6 Introduzione

Dettagli

Guida introduttiva all uso di ONYX

Guida introduttiva all uso di ONYX Guida introduttiva all uso di ONYX Questo documento spiega come installare e preparare ONYX Thrive per iniziare a stampare. I. Installazione del software II. Uso del Printer & Profile Download Manager

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

Podium View TM 2.0 Software di cattura delle immagini Visual Presenter Manuale d uso - Italiano

Podium View TM 2.0 Software di cattura delle immagini Visual Presenter Manuale d uso - Italiano Podium View TM 2.0 Software di cattura delle immagini Visual Presenter Manuale d uso - Italiano Indice 1. Introduzione... 2 2. Requisiti di sistema... 2 3. Installa Podium View... 3 4. Connessione all

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

INDICE. - COPIA EBRIDGE uso interno 1. INTRODUZIONE... 3 2. PREREQUISITI... 3 3. MENÙ, DIRETTORI E FILES... 4

INDICE. - COPIA EBRIDGE uso interno 1. INTRODUZIONE... 3 2. PREREQUISITI... 3 3. MENÙ, DIRETTORI E FILES... 4 INDICE 1. INTRODUZIONE... 3 2. PREREQUISITI... 3 3. MENÙ, DIRETTORI E FILES... 4 4. FUNZIONALITÀ GENERALI... 5 4.1 CREAZIONE DI UNA COPIA... 5 4.2 ATTIVAZIONE DI UNA COPIA...7 4.3 RUN-TIME 429... 9 5.

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

File System. File System. Hard disk. Disco a stato solido. A. Ferrari

File System. File System. Hard disk. Disco a stato solido. A. Ferrari File System File System A. Ferrari Il file system è la parte del Sistema Opera6vo che perme;e la ges6one delle informazioni memorizzate in modo permanente (i file sui vari sistemi di memorizzazione di massa).

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

File system. Chiamate di sistema POSIX Esempi: Chiamate di sistema Windows Esempio: Esercizi. 4.3 BSD Linux NTFS. Sistemi Operativi mod B 12.

File system. Chiamate di sistema POSIX Esempi: Chiamate di sistema Windows Esempio: Esercizi. 4.3 BSD Linux NTFS. Sistemi Operativi mod B 12. File system Chiamate di sistema POSIX Esempi: 4.3 BSD Linux Chiamate di sistema Windows Esempio: NTFS Esercizi 12.1 Le chiamate di sistema di UNIX per file UNIX mette a disposizione sia chiamate di sistema

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Utilità plotter da taglio Summa

Utilità plotter da taglio Summa Utilità plotter da taglio Summa 1 Utilità plotter da taglio Nelle righe seguenti sono descritte le utilità che possono essere installate con questo programma: 1. Plug-in per CorelDraw (dalla versione 11

Dettagli

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Manuale dell utente V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI DOCUSOFT integra una procedura software per la creazione e l'archiviazione guidata di documenti in formato elettronico (documenti Microsoft Word,

Dettagli

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Telematica Sistemi s.r.l. Via Vigentina, 71-27010 Zeccone (PV) Tel. 0382.955051

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Stampante mobile Versione 0 ITA Introduzione Le stampanti mobili Brother, modelli PJ-6 e PJ-66 (con Bluetooth), sono compatibili con numerose

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Laboratorio informatico di base

Laboratorio informatico di base Laboratorio informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche (DISCAG) Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it) Sito Web del corso: www.griadlearn.unical.it/labinf

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Modulo 2 Uso del computer e gestione dei file Windows

Modulo 2 Uso del computer e gestione dei file Windows Modulo 2 Uso del computer e gestione dei file Windows Test 2.1 1 Attiva la funzione risorse del computer utilizzando il menu START. 2 Apri la cartella Patente 2.1, contenuta nella cartella Modulo2A. 3

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC FileMaker 8 Installazione dei driver client FileMaker 8 ODBC e JDBC 2004-2005 Filemaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Istruzioni Operative

Istruzioni Operative Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware Istruzioni Operative

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione Stellar OST to PST Converter - Technical 5.0 Guida all'installazione 1 Introduzione Stellar OST to PST Converter - Technical offre una completa soluzione per il converte OST file Microsoft Outlook PST

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli