Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio"

Transcript

1 Windows Forensic Analysis: Data Remanence Valerio Cinque Francesco Testorio 1

2 Overview In questo seminario verranno affronta7 i seguen7 argomen7: NTFS (New Technology File System) MFT (Master File Table) Tracce dell'aevità dell'utente Cancellazione e distruzione dei da7 Internet e aevità di comunicazione REGISTRY di Windows Operazioni su Registry aoraverso l uso di WinHex Operazioni su Registry aoraverso l uso di MiniPe 2

3 Introduzione - 1 I sistemi opera7vi Windows sono tra i più popolari al mondo, nonostante le loro molteplici versioni. La popolarità di Windows fa si che chi opera un indagine forense su di esso, lo conosca bene così da ooenere un oema analisi. 3

4 Introduzione - 2 Per eseguire un analisi forense su sistema Windows, è importante conoscere: ü il processo di avvio ü creazione e cancellazione dei file È u7le capire come aggregare e correlare i da7: ci permeoe di conoscere ad esempio l ora e la data del trasferimento di un file. 4

5 Caratteristiche di Windows - 1 5

6 Caratteristiche di Windows - 2 Le varie versioni di Windows, anche se diverse tra loro presentano comunque caraoeris7che comuni. La principale è il Processo di avvio, u7le per : ü Dimostrare che nessun file utente creato è stato modificato. ü Determinare quale versione di Windows è in corso e quando è stata installata. ü Rilevare che non ci siano segni di manomissione. 6

7 Windows XP e Vista - 1 Xp è la versione più nota e più familiare eseguita con File System FAT o NTFS. Le azioni dell utente sono registrate in alcuni seoori nei quali è facile trovare le evidenze: Cronologia internet Event Log File di prefetch Thumbs.db 7

8 Windows XP e Vista - 2 Vista condivide la maggior parte delle potenzialità di XP ma presenta anche delle differenze: Differenze di percorsi predefini7 dei file di sistema, tra Vista e XP Il faoo che Vista non traccia (per default) i tempi di ul7mo accesso per file e cartelle 8

9 NTFS - 1 È l alterna7va al File System FAT. U7lizza una struoura da7 chiamata MFT Master File Table e delle entries chiamate aoribu7 indice invece di una tabella di allocazione file (FAT). 9

10 NTFS - 2 Nome File $ MFT Record Funzione Generale $MFT 0 MFT stessa $MFTMirr 1 Usato per recuperabilità del sistema $LogFile 2 Usato per recuperabilità del sistema $Volume 3 Con7ene informazioni sul volume formaoato $AOrDef 4 Elenca gli aoribu7 supporta7 dal volume formaoato $Bitmap 6 Tracce di uso di cluster sul volume $Boot 7 SoOolinea il seoore di avvio del volume sul disco $BadClus 8 Tiene traccia della posizione dei cluster danneggia7 sul disco $Secure 9 In Windows 2000 e successivi, memorizza descrioori di sicurezza 10

11 $MFT - 1 Gli esaminatori forensi reputano essenziale la conoscenza di MFT, in quanto consente di determinare quali siano gli strumen7 forensi appropria7, necessari all analisi sul sistema. 11

12 $MFT - 2 L MFT è organizzata in una serie di record, ognuno con un suo numero (iden7fica7vo del file). Ogni record ha una lunghezza standard di 1024 byte, così risulta facile trovare l entry di un par7colare file nel MFT. In Windows NT e 2000, i record MFT iniziano con il byte sequence FILE*, mentre nelle altre versioni come Vista e 7 iniziano con FILE0. 12

13 $LogFile - 1 Il $Logfile è una sorta di log delle transazioni e viene u7lizzato per garan7re stabilità al sistema e per permeoere il ripris7no in caso di errori catastrofici. In pra7ca vengono memorizzate le operazioni come complete e incomplete a seconda se debbano essere rifaoe o annullate. 13

14 $LogFile - 2 Il $LogFile con7ene riferimen7 ai record MFT e buffer di indici. I record MFT possono essere individua7 all interno del $LogFile aoraverso le stringhe di intestazione FILE* o FILE0. Anche gli indici di buffer possono essere individua7 aoraverso la stringa di intestazione INDX. 14

15 $LogFile - 3 In $LogFile è possibile trovare anche le stringhe di intestazione per i file di collegamento, che permeoono di recuperare delle informazioni rela7ve ad un file o ad una cartella che è stata defini7vamente cancellata. 15

16 $Volume Il file $Volume è un altro file interno al NTFS, con7ene solo aoribu7 ed è presente nella MFT. In pra7ca con7ene aoribu7 come il nome del volume (l e7cheoa). 16

17 Data Access Control In NTFS è presente una Access Control List (ACL) che disciplina l accesso in leoura, scrioura ed esecuzione dei file e delle cartelle di Windows. Ci sono descrioori di sicurezza memorizza7 nel file $Secure, che specificano informazioni di proprietà ed accesso ai file. 17

18 Flussi di Kile In NTFS viene u7lizzato anche un flusso di file, noto anche come flusso di da7 alterna7vo(ads), per memorizzare informazioni. ADS può essere u7lizzato per nascondere i da7. Esempio: un hacker può nascondere dei rootkit.exe (file eseguibili) in ADS, all insaputa dell utente. 18

19 Compressione dei dati NTFS consente di comprimere i da7: Windows sos7tuisce i da7 ridondan7 con un segnaposto che occupa meno spazio. Sparse file: sono file salva spazio, per cui si cerca di occupare in maniera efficiente lo spazio del File System per evitare aree vuote. 19

20 Punti di analisi Essenzialmente sono file o cartelle che fungono da link. Vengono u7lizza7 come: ü hard links (un file con più nomi) ü symbolic link (file per file) ü pun7 di giunzione (cartella per cartella) ü pun7 di mount (cartella di volume) 20

21 MFT - 1 MFT è la Master File Table di NTFS e ha una propria struoura da7. Es. analizzando due byte localizza7 nel record ad offset 22 è possibile conoscere lo status del file. 21

22 MFT - 2 Il record MFT è composto anche da altri 7pi di aoribu7 che hanno una specifica funzione e struoura. Ogni aoributo possiede un proprio header che iden7fica il 7po di aoributo e la taglia. Gli aoribu7 si dividono in: ü residen7 (esistono all interno di un dato record MFT) ü non residen7 (esistono al di fuori del record, posiziona7 sul disco e solo referenzia7 nel record). 22

23 Standard Information Attribute (SIA) SIA è un aoributo residente iden7ficato nel record dalla sequenza esadecimale \x10\x00\x00\x00. Da questo aoributo deriva il data- 7me visualizzato e interpretato da Windows. Presenta informazioni riguardan7 la creazione dei file, l ul7ma modifica, entry del MFT modificato e l ul7mo accesso al data- file nel formato FILETIME. 23

24 File Name Attribute (FNA) FNA è un aoributo residente iden7ficato nel record dalla sequenza esadecimale \x30\x00\x00\x00. Presenta referenze alla cartella genitore di un file, alla taglia logica e fisica, al suo File Name Unicode. Presenta informazioni simili a SIA, ma data e tempo sono seoa7 quando il file referenziato è creato sul volume e non è aggiornato tramite l uso normale del sistema. 24

25 Data attribute Gli aoribu7 di un record contengono o il dato aouale, se residente, oppure un puntatore su dove il dato risiede sul disco. Un aoributo residente con7ene il dato aouale del file, che è di piccole dimensioni (ad esempio un file di testo). Se invece il file è di grandi dimensioni, l MFT con7ene una lista di cluster assegna7 al file. 25

26 Eliminazione Kile in NTFS L entry del file eliminato viene rimossa dall indice del genitore e i metada7 della cartella genitore sono aggiorna7. Le posizioni in $Bitmap sono modificate: sia lo spazio occupato dal record MFT che lo spazio precedentemente occupato dal file stesso, è ora non allocato e pronto per il riu7lizzo. 26

27 TRACCE DELL'ATTIVITÀ DELL'UTENTE 27

28 Metadati I metada7 contengono informazioni riguardan7 altri da7. Si classificano in: Metada7 del File System Es. le 7mestamp dei file Metada7 delle applicazioni Es. l intestazione di un documento Office 28

29 Logging Quando un utente ha accesso ad un computer lascia, inevitabilmente, delle tracce della sua aevità: EffeOuare il log in ed il log out nel sistema Lascia tracce in alcune chiavi del registro di sistema e nel file NTUSER.DAT Windows Event Logging registra informazioni rela7ve a: Applicazioni Sicurezza Accesso alle risorse 29

30 Prodotti delle applicazioni Spesso dei link vengono crea7 automa7camente dal sistema, durante l installazione di un programma. I file di prefetch sono u7lizza7 per oemizzare l esecuzione dei processi frequen7. I residui della disinstallazione di un programma mantengono informazioni sull installazione. 30

31 Thumbnail cache Alcuni file mantengono le thumbnail (anteprime) delle immagini presen7 in una cartella. In Windows XP, un file «thumbs.db» è presente in ogni cartella. In Vista e 7, i file sono raggruppa7 in una cartella per ogni utente. 31

32 File di stampa I file di stampa, nel formato EMF, contengono la pagina da mandare in stampa. Vengono mantenu7 solo se sorgono problemi durante la stampa. Al prossimo riavvio, vengono automa7camente cancella7. 32

33 Cestino Cancellare un file non corrisponde a meoerlo nel ces7no. Il ces7no è una cartella che ospita, oltre ai file inseri7 in esso, due file par7colari: «INFO2», in Windows XP Un file che inizia per «$I», in Vista e 7 Ques7 file mantengono informazioni rela7ve ai file inseri7. 33

34 Connessioni di dispositivi esterni Ogni qual volta un disposi7vo esterno, ad esempio una pendrive USB, viene collegato al computer, Windows registra delle tracce nel registro di sistema. 34

35 File di paging Per migliorare le performance del sistema, Windows aggiunge, alla memoria fisica, la memoria virtuale. Mentre UNIX sfruoa una vera e propria par7zione, Windows realizza la memoria virtuale aoraverso il file «Pagefile.sys». Il contenuto di tale file può spesso rivelarsi una vera miniera di informazioni. 35

36 Cattura live della memoria Il contenuto della memoria fisica (RAM) può essere leoo aoraverso apposi7 tool. Come per i file di paging, possono rivelarsi ricchi di informazioni. 36

37 Punti di ripristino Windows u7lizza i pun7 di ripris7no per consen7re di riportare ad un preciso stato temporale il sistema. Un punto di ripris7no è cos7tuito da una copia di backup dei file di sistema e delle applicazioni. 37

38 CANCELLAZIONE E DISTRUZIONE DEI DATI 38

39 Wiping Per poter affermare di aver cancellato defini7vamente un file, non basta u7lizzare i tradizionali strumen7 messi a disposizione del sistema opera7vo. Un file può risultare nel File System come cancellato ma, i suoi da7, finché non sovrascrie, possono ancora essere recupera7. L aevità di wiping consiste nel forzare la sovrascrioura. Un tool di wiping è un programma e, in quanto tale, può lasciare una traccia. 39

40 Deframmentazione La deframmentazione è un altra possibilità di cancellazione defini7va. Questa provvede ad avvicinare i blocchi che cos7tuiscono i frammen7 dei file nel disco, in modo da oemizzare leoure e scrioure. L aevità di deframmentazione causa una sovrascrioura parziale di blocchi. 40

41 INTERNET E ATTIVITÀ DI COMUNICAZIONE 41

42 Browser Un browser fornisce diverse tracce dell aevità di un utente: Cookie Mantengono informazioni rela7ve a una sessione aperta con un web server Internet History Man7ene una ricca cronologia delle URL visitate dell utente Web cache Con7ene i file scarica7 durante la visita delle pagine web 42

43 Windows Chat Sono molte le informazioni derivabili da un programma di messaggis7ca istantanea per Windows: Cronologia conversazioni File scambia7 Lista contae 43

44 Data Remanence Data Remanence è la rappresentazione delle informazioni residue che restano anche dopo che sono sta7 fae tenta7vi di rimuovere o cancellare da7. 44

45 Data Remanence su Windows I sistemi opera7vi come Windows forniscono un sistema per cui un file non viene eliminato immediatamente quando l utente ne richiede l azione. 45

46 NTFS 46

47 NTFS NTFS è il File System di default nei sistemi opera7vi da Windows NT in poi. Sfortunatamente non sono mai state pubblicate delle specifiche da parte di Microsow. TuOo ciò che si sa su questo File System è grazie al reverse engineering. 47

48 NTFS Ogni cosa in NTFS è un file e ogni cosa in un file è un aoributo. 48

49 NTFS Due conseguenze: Anche le informazioni di sistema vengono archiviate in file e quindi possono trovarsi in qualsiasi parte del volume Qualunque cosa, dal nome del file ai da7 che con7ene, sono aoribu7 del file stesso. 49

50 NTFS Partition Boot Sector È un file ma è l unico che ha una posizione fissa nel volume: il seoore 0. 50

51 NTFS Partition Boot Sector 51

52 NTFS Master File Table 52

53 NTFS Master File Table MFT con7ene le informazioni su tue i file e le directory. Ogni file o directory ha almeno una riga nella tabella. 53

54 MFT 54

55 MFT entry 55

56 MFT entry Se per gli aoribu7 di un file non sono sufficien7 1024byte possono essere usate più righe. In ques7 casi la riga principale è chiamata base entry e ogni riga figlia con7ene l indirizzo della riga base all interno di uno dei propri campi fissi. 56

57 File System Metadata Files Poiché tuoo in NTFS è considerato un file ci devono essere dei file contenen7 le informazioni di sistema. Microsow riserva le prime 16 righe a ques7 file di sistema I nomi di ques7 file iniziano tue per $ e la prima leoera è maiuscola. 57

58 File System Metadata Files 58

59 Attributi Ogni entry può contenere aoribu7 di vario 7po, ognuno con la sua diversa struoura. Ogni aoributo è formato da due par7: un intestazione generica e standard per tue gli aoribu7. un contenuto specifico per ogni aoributo. 59

60 MFT entry L intestazione(header) specifica il 7po di aoributo, la sua dimensione e il suo nome. 60

61 MFT entry Il contenuto (content) di un aoributo può avere ogni formato e dimensione. NTFS definisce 2 luoghi dove un aoributo può essere memorizzato, in ques7 casi l aoributo prende il nome di resident o non- resident. 61

62 MFT entry Un aoributo resident è contenuto completamente nell entry. Un aoributo non- resident è contenuto in un cluster esterno il cui indirizzo è contenuto nell header. 62

63 Cluster I cluster sono insiemi di seoori consecu7vi il cui numero è una potenza di 2. 63

64 Tipi di attributi standard 64

65 Base MFT Entries Un file può avere aoribu7 per cui può essere s7pato in più entry. Quando questo accade, l entry originaria prende il nome di base MFT entry e l entry non- base man7ene l indirizzo della base entry in uno dei suoi campi Non- Base entry: non hanno un aoributo $FILE_NAME ne &STANDARD_INFORMATION 65

66 INDICI 66

67 Application Category NTFS permeoe un elevata integrazione con caraoeris7che richieste a livello di applicazione. La più importante è : Logging File System Journaling 67

68 Logging File System Journaling Per aumentare l affidabilità del File System Microsow aggiunge il conceoo di journal a NTFS, in questo modo diventa più facile recuperare il sistema in caso di crash. Il log $LogFile ha due sezioni restart e logging 68

69 Logging File System Journaling 69

70 Logging File System Journaling 70

71 Change Journal Il change journal è un file di log che 7ene traccia di quando un file è modificato. Le informazioni sono memorizzate in /$Extend/$UserJrnl che con7ene due aoribu7 $DATA: ü $Max con7ene informazioni di base. ü $J con7ene il log memorizzato in record di varie dimensioni. Ogni record con7ene il nome del file, la data di modifica e il 7po di modifica. Ogni record ha un Update Sequence Number (USN) a 64- bit 71

72 Registry Registro di Sistema Il Registro di sistema con7ene informazioni a cui il sistema opera7vo fa con7nuamente riferimento mentre viene u7lizzato: profili uten7 applicazioni installate impostazioni delle finestre proprietà per cartelle e icone delle applicazioni Ecc. 72

73 Hive Un hive del Registro di sistema è un gruppo di chiavi, sooochiavi e valori che dispone di una serie di file di supporto contenen7 copie di backup dei rela7vi da7. 73

74 Hive I file di supporto per tue gli hive, tranne che per HKEY_CURRENT_USER, si trovano nella cartella %SystemRoot%\System32\Config I file di supporto per HKEY_CURRENT_USER si trovano nella cartella %SystemRoot%\Profiles\nome_utente. Le estensioni dei nomi dei file in queste cartelle indicano il 7po di da7 in essi contenuto. 74

75 Hive 75

76 I tipi di chiave e valori del registro di sistema Ogni chiave del registro di sistema può contenere a sua volta delle sooochiavi. Chiavi e sooochiavi possiedono a loro volta uno o più valori che determinano le impostazioni per il sistema che la chiave rappresenta. i valori ed i 7pi per le chiavi del registro possono essere differen7 76

77 I tipi di chiave e valori del registro di sistema REG_SZ Indica un valore stringa (caraoeri alfanumerici). Molto usato per specificare nomi, seoaggi e descrizioni delle impostazioni e dei programmi. REG_MULTI_SZ Indica un valore (più stringhe su più linee). Ques7 valori si possono modificare ma non creare. REG_EXPAND_SZ Indica un valore stringa espandibile, ovvero una variabile stringa usata per indicare path e percorsi di file e directories. 77

78 REG_BINARY Indica un valore binario (due soli possibili valori, 0 e 1). Rappresentano spesso impostazioni hardware e sowware e sono di sovente conver77 nel corrispondente valore esadecimale. REG_DWORD Indica un valore numerico (a 32 bit), usato per aevare o disaevare determinate impostazioni. Ad esempio una chiave con valore 1 risulta aeva mentre con lo 0 è disaeva. 78

79 Creare, modikicare e cancellare le chiavi del Registro di Sistema Le chiavi ed i suoi valori possono essere crea7, modifica7 o cancella7 tramite l'editor del Registro di Sistema, richiamabile digitando "regedit" dal box esegui. 79

80 Creare, modikicare e cancellare le chiavi del Registro di Sistema 80

81 Creare, modikicare e cancellare le chiavi del Registro di Sistema 81

82 Registry di Microsoft Windows in dettaglio Il Registro di Windows esegue due aevità cri7che per il sistema opera7vo Windows: funge da repository (deposito, una sorta di database per i da7) per le impostazioni per il sistema opera7vo Windows e le applicazioni che sono installate sul sistema; funge da database della configurazione di tuoo l'hardware installato. 82

83 Struttura Registry di Windows 83

84 Struttura Registry di Windows - 2 L'editor del Registro di Windows visualizza la struoura logica del Registro. Il sistema opera7vo Windows organizza il Registro in una serie di file dee hive Hive = file binario composto da chiave di registro + valore. 84

85 Analisi forense dei registri di Windows 7 Analisi del sistema il nome del computer è disponibile nella seguente chiave del Registro di sistema: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ ComputerName\NomeComputer 85

86 HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\BIOS sooochiave del registro che con7ene le informazioni di sistema. 86

87 HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\ CentralProcessor\ informazioni sui processori del sistema 87

88 HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users In figura vi sono i deoagli di un account Amministratore così come è visualizzato dal sowware AcessData Registry Viewer. 88

89 HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users\Names Elenco dei nomi degli account utente. 89

90 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Windows ul7mo shutdown(arresto del sistema) del sistema. 90

91 Programmi Startup HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows \CurrentVersion\Run informazioni sui programmi in startup del sistema. 91

92 Re7 Intranet HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT \CurrentVersion\NetworkList\Nla\Cache\Intranet lista delle re7 intranet a cui il computer è stato connesso. 92

93 Re7 Wireless HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\ CurrentVersion\NetworkList\Nla\Wireless Questa chiave con7ene un elenco di iden7ficatori per ciascuna delle re7 wireless a cui il sistema è stato collegato. 93

94 HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\CurrentVersion\NetworkList\Signatures\Unmanaged Questa chiave ha una grande quan7tà di informazioni sulle re7 in generale e non solo sulle re7 wireless. 94

95 HKEY_LOCAL_MACHINE\SOFTWARE\Microsow\Windows NT\CurrentVersion\NetworkList\Profiles\{Wireless - Iden7fier} SoOochiave di registro che con7ene informazioni su data di creazione e ul7ma data di connessione ad una rete wireless 95

96 Analisi dei disposi7vi connessi Stampan7 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Printers 96 Questa chiave elenca i driver della stampante che esistono nel sistema.

97 Disposi7vo Usb HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR Questa chiave con7ene informazioni riguardan7 un disposi7vo USB che è stato connesso al sistema. 97

98 Cronologia per file HKEY_USERS\S [User Iden7fier] \Sowware \Microsow \Windows \CurrentVersion\Explorer\RecentDocs\.estensione Esistono diverse sooochiavi nel Registro di sistema che mostrano l'aevità recente degli uten7 del sistema. Nell esempio vediamo le informazioni rela7ve a un file aperto. 98

99 WinHex Editor esadecimale di file, dischi e ram. Con questo programma è possibile fare: Editor disco (logico & fisico; supporta le FAT12, FAT16, FAT32, NTFS e CDFS) Editor RAM (vuol dire modificare altri processi di memoria virtuale) Interprete Da7, con il riconoscimento di 19 7pi di da7 Modifica struoura da7 usando maschere Concatenamento, divisione, unione, analisi e comparazione dei file Funzione di ricerca e sos7tuzione flessibile 99

100 WinHex- 2 Automazione della modifica dei file Annullamento e copia dei meccanismi per i file e i dischi Cancellazione irreversibile da7 confidenziali Importazione di ogni formato di appun7 Conversione forma7: Binario, Hex ASCII, Intel- Hex e Motorola- S 100

101 WinHex- 3 Interfaccia semplice ed intui7va. Riservato comunque a persone con una certa competenza. Shareware 30 giorni di prova. In Italiano Versione u7lizzata 16.0 U7lizzabile con Windows 95/98/Me/NT/2000/Xp/Vista/7 101

102 Creazione Chiave di Registro Usando RegEdit creiamo una nuova sooochiave in HKEY_CURRENT_CONFIG 102

103 Creazione Chiave di Registro Creazione della sooochiave «chiave 1» con nome valore val1 e dato valore qazqazqazqazqazqaz

104 Creazione Chiave di Registro

105 Schermata WinHex Finestra principale di WinHex e selezione dell unità disco dal menu «strumen7»

106 Caricamento immagine disco 106 Selezione della par7zione del disco

107 Caricamento immagine disco Contenuto di ogni seoore in valore esadecimale e la rela7va decodifica in caraoeri

108 Ricerca chiave creata 108 Ricerca del valore della sooochiave creata

109 Ricerca chiave creata Ricerca delle occorrenze

110 Ricerca chiave (SYSTEM.LOG1) Troviamo un occorrenza anche nei file di log genera7 periodicamente da Windows 7 110

111 ModiKica chiave Modifica del valore di val1 con un paoern più corto trrtrrtrrtrr aoraverso RegEdit. 111

112 ModiKica chiave- 2 Nonostante il nuovo valore, una parte del vecchio valore ancora sussiste 112

113 Ricerca valore precedente Nonostante il valore è stato riscrioo, ricercando il vecchio valore ne ritroviamo comunque una traccia completa 113

114 Chiave precedente dopo riavvio 114 Presenza del vecchio valore dopo il riavvio di Windows 7

115 Settore *507 dopo ricerca nuovo valore Ricerca del nuovo valore «ciaociaociao». Notare che dopo l installazione di un driver della scheda wireless, il seoore è stato sovrascrioo. 115

116 Ricerca nuovo valore EffeOuando un altra ricerca del nuovo valore, ritroviamo un occorrenza nel file «Drive Bec575FB» 116

117 Ricerca dopo cancellazione chiave Dopo aver cancellato la sooochiave aoraverso RegEdit e riavviato Windows 7, abbiamo ricercato di nuovo l ul7mo valore ed abbiamo ritrovato delle tracce 117

118 Creazione nuova sottochiave 118 Creazione nuova sottochiave e valore con dato valore «ertertertertert»

119 Ricerca chiave (SYSTEM.LOG1) Dopo il riavvio del sistema i vecchi log sono stati sovrascritti e ne sono stati creati di nuovi 119

120 Cancellazione della sottochiave Dopo la cancellazione della sottochiave e successivo riavvio del computer, effettuando una nuova ricerca, alcune informazioni sono state trovate durante il processo di ricerca, ma nei settori restituiti alla Kine, esse non sono presenti perché sovrascritte dal sistema 120

121 Sovrascrittura delle informazioni Nuova ricerca per verikicare che il sistema abbia sovrascritto le informazioni 121

122 Utilizzo di MiniPe per l analisi e la manipolazione del Registry di Windows Abbiamo effeouato dei test sul Registry di Windows u7lizzando MiniPe, una live cd di Windows. Abbiamo eseguito le principali operazioni sui registri di sistema u7lizzando i tool a riguardo, messi a disposizione da questa live cd. 122

123 MiniPe Minipe è una live cd modificata del sistema opera7vo Windows Xp che possiede una mol7tudine di funzionalità e tool di ogni genere, tra cui quelli necessari per modificare da remoto i registri del nostro Windows

124 RegEdit PE 0.9C U7lizzeremo MiniPe per visualizzare, modificare e creare chiavi e valori nel Registry di Windows e perciò useremo due tool di MiniPe: il primo è RegEdit PE 0.9C. 124

125 Il programma appena avviato comincia a caricare i file.dll necessari. 125

126 Selezioniamo la cartella Windows, dalla par7zione in cui è istallato il sistema opera7vo e cominciamo a prelevare i file di registro 126

127 Selezioniamo i file SAM, SECURITY, SOFTWARE e SYSTEM da cui caricare il Registro di Sistema. 127

128 Scegliamo un nostro profilo remoto già esistente ntuser.dat u7lizzabile per l edi7ng. 128

129 Ci viene indicato che il registro remoto di Windows 7 è stato caricato con successo. 129

130 Possiamo creare o modificare una chiave di registro come in questo caso: creiamo una chiave chiave1 con un suo valore corrispondente val1 e da7 valore qazqazqazqazqazqaz. 130

131 Alla fine, quando il programma viene chiuso, i file precedentemente alloca7 vengono dealloca7. 131

132 Avast Registry Editor 132 Il secondo tool che utilizziamo è Avast Registry Editor.

133 Scegliamo la par7zione. Il sowware iden7fica il nostro sistema opera7vo come Windows Vista, perché nel 2009 Windows 7 non era ancora stato rilasciato, ma tra i due S.O. non ci sono grosse differenze. 133

134 Viene aperto correoamente il Registro di Sistema ed è possibile visualizzare anche la chiave e valore crea7 direoamente sul RegEdit di Windows

135 Modifichiamo il valore dell aoributo val2 di chiave2 da cvbcvbcvbcvbcvbcvb a qweqweqweqweqweqwe. 135

136 136

137 Creiamo una nuova chiave chiave5 con aoributo val5 e valore ciaociaociao in SAM. 137

138 138

139 RegEdit di Windows 7, dopo la modifica della chiave chiave2 tramite Avast Registry Editor. 139

140 Conclusioni Il File System NTFS e il Registry di Windows, restano ancora dei territori non del tuoo esplora7 in campo di Digital Forensic. 140

141 Conclusioni - 2 Da tuoo questo lavoro comunque viene messo in evidenza: Windows non è del tuoo trasparente e lascia spazio alla possibilità di nascondere le tracce. Ciò che l utente crede di aver eliminato defini7vamente è solo apparenza. È pur sempre importante per un inves7gatore forense conoscere a fondo il mondo Windows. 141

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Dati importati/esportati

Dati importati/esportati Dati importati/esportati Dati importati Al workspace MATLAB script Dati esportati file 1 File di testo (.txt) Spreadsheet Database Altro Elaborazione dati Grafici File di testo Relazioni Codice Database

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP

Attiva la APP di GoToMeeting. Clicca su ATTIVA APP Questo breve manuale ha lo scopo di mostrare la procedura con la quale interfacciare la piattaforma di web conferencing GoToMeeting e la tua piattaforma E-Learning Docebo. Questo interfacciamento consente

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa)

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Massimiliano Viglian1 Solu1on Specialist Applica1on Division CBT Comunicazione integrata

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli