LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)"

Transcript

1 LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA - Catania Mr TRIASSI Leonardo Contractor e Founder RECUPERADATI Palermo PARTE SECONDA Giovedì 11 Giugno 2015

2 STRUTTURA SEMINARIO - RECUPERO DATI PEN DRIVE E SSD Memorie Flash Riparazione pen drive Elaborazione ed estrazione dati dai chip - RECUPERO DATI CELLULARI E SMARTPHONE Estrazione dati da dispositivi mobili Acquisizione secondo lo standard IE/ISO27037:2012 Analisi elementi estratti

3 PROCEDURE DI ACQUISIZIONE MOBILE FORENSICS DISPOSITIVO ACCESO Se il telefono è acceso la prima cosa da fare è evitare di spegnerlo, perché non sappiamo cosa potremmo trovare alla riaccensione, per esempio: PIN, Password, partizione criptata, auto-cancellazione, non si riaccende più per malfunzionamenti vari, ecc. Ma questo comportamento rende il dispositivo vulnerabile ad eventi alteranti come la ricezione di chiamate, sms, connessioni, controllo remoto e quant altro. La prima cosa da fare è isolarlo da qualsiasi segnale e per far questo si possono utilizzare delle buste/gabbie di Faraday. Infine ci sono anche dei disturbatori di segnale chiamati Jammer, ma possono esser usati solo dalle Forze dell Ordine. Sarebbe opportuno mettere il dispositivo in Modalità Aereo, ma bisogna comunque fare attenzione con sistemi tipo OS ove alcuni presentano dei bug di sistema. Si potrebbe pensare che per isolare il telefono basterebbe estrarre la SIM, ma questo non è sempre possibile farlo senza staccare la batteria oppure togliendo la SIM si potrebbe incorrere in blocchi o richieste di PIN, quindi non è una buon idea. Una volta portato al sicuro il telefono si può procedere all acquisizione forense dei contenuti che vedremo in seguito.

4 PROCEDURE DI ACQUISIZIONE MOBILE FORENSICS DISPOSITIVO PENTO Se il dispositivo è spento, lo manteniamo spento fino al laboratorio, dove si procederà all acquisizione forense, chiaramente sempre cercare il caricabatteria, che potrebbe servire in seguito. Fig. 1 UFED Cellebrite

5 RECUPERO DATI CELLULARI E SMART PHONE L acquisizione forense ed eventuale recupero dei dati su un dispositivo mobile, si può affrontare mediante due soluzioni: -Oxygen Software; -UFED Cellebrite; Fig. 2 Dispositivi di lettura

6 TIPI DI ACQUISIZIONE Dump logico Con la seguente modalità acquisiamo tutto ciò che vediamo a video del dispositivo mobile. È un dump di dati già interpretati, quindi se ci sono 5 SMS, 10 foto, 15 chiamate, ecc. vedremo 5 SMS, 10 foto, 15 chiamate ecc. ecc. Non abbiamo accesso all alberatura del file system, ai percorsi, ai database, ai log file, allo spazio non allocato, ecc.. ecc.. Physical Dump è indubbiamente il dump più completo, questa tipologia genererà un file binario pari alla dimensione totale della memoria del dispositivo, è paragonabile ad un immagine bit a bit di un disco rigido nella computer forensics. Va da sé che questo dump permetterà anche l accesso allo spazio non allocato, data carving e tutti i vantaggi di avere l immagine speculare di tutta la memoria. In questo tipo di dump non vengono prese le informazioni presenti sulla memory card.

7 OXYGEN SOFTWARE TOOL Nel caso in cui si usi Oxygen Software Tool, la figura sottostante riporta quali siano le procedure adottate dal sistema. All atto dell acquisizione del dispositivo viene conseguentemente generato un file con estensione ODB con due relativi codici HASH VALUE, rispettivamente MD5 e SHA1. Fig. 3 Oxygen Software

8 RECUPERO DATI CANCELLATI Il tool è in grado di acquisire elementi cancellati quali, SMS o presenti sul dispositivo mobile. E ovvio che verranno estratti dati non compromessi da sovrascrittura. Fig. 4 Report recupero cancellazione SMS.

9 ANALISI FORENSE Statistiche di contatto Fig. 5 Statistiche di chiamata. Mediante questo tool si è in grado di sapere quali siano stati gli ultimi contatti dell utente del dispositivo mobile.

10 ANALISI FORENSE Dettagli di estrazione Fig. 6 Immagini presenti nel sistema, con codici hash value.

11 CONCLUSIONE LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 (CLEANING ROOM DATA RECOVERY) Con qualsiasi tool software presente in rete si possono estrarre i dati da quasi tutti i dispositivi, ma l esigenza della Mobile Forensics nasce dalla necessità di acquisire i dati mediante opportune procedure con congelamento del dato estratto o dell intero contenuto, con relativo rilascio dei codici hash value MD5 e SHA1 dell intero contenuto o degli elementi riscontrati una sessione di acquisizione. Grazie per la vostra cortese attenzione. Mr FONTANAROSA Giuseppe Founder Mr TRIASSI Leonardo Founder RDI Recupero Dati Italia Catania RECUPERADATI Numero Verde Numero Verde Mobile Mobile 328

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

Settaggio per l invio degli MMS tramite tecnologia GSM

Settaggio per l invio degli MMS tramite tecnologia GSM Settaggio per l invio degli MMS tramite tecnologia GSM OPERAZIONI PRELIMINARI La SIM card telefonica va abilitata all invio degli MMS. Per abilitare la scheda l operatore telefonico vi deve inviare un

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Mobile Forensics: dove i so0ware commerciali non arrivano

Mobile Forensics: dove i so0ware commerciali non arrivano Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

MANUALE DI ISTRUZIONI HD CAM HD CAM GSM

MANUALE DI ISTRUZIONI HD CAM HD CAM GSM MANUALE DI ISTRUZIONI HD CAM HD CAM GSM LEGGERE CON ATTENZIONE PRIMA DI UTILIZZARE Contenuto della confezione Cinghia tracolla 1 Trail Camera 1 Antenna(solo camera wireless) Manuale utente 1 1 Cavo USB

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Nokia N76-1. Guida all uso. 9254312 Edizione 2 IT

Nokia N76-1. Guida all uso. 9254312 Edizione 2 IT Nokia N76-1 Guida all uso 9254312 Edizione 2 IT Tasti e componenti (display esterno e pieghevole aperto) Di seguito denominato Nokia N76. 1 Tasto esterno destro 2 Tasto centrale 3 Tasto esterno sinistro

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

ISTRUZIONI PER L IMPOSTAZIONE DELL INVIO DI MMS E DI EMAIL NELL IR PLUS BF MMS (UM565)

ISTRUZIONI PER L IMPOSTAZIONE DELL INVIO DI MMS E DI EMAIL NELL IR PLUS BF MMS (UM565) ISTRUZIONI PER L IMPOSTAZIONE DELL INVIO DI MMS E DI EMAIL NELL IR PLUS BF MMS (UM565) NUOVO SOFTWARE OPERAZIONI PRELIMINARI La SIM card telefonica va abilitata all invio degli MMS. Per abilitare la scheda

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

S500 Telefono cellulare Manuale Utente

S500 Telefono cellulare Manuale Utente S500 Telefono cellulare Manuale Utente 1 Argomenti Precauzioni di Sicurezza... 4 Per iniziare... Contenuto... Specifiche tecniche... 5 Iniziare ad utilizzare... Inserimento della carta SIM e batteria...

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

EL35.002 MANUALE UTENTE. Telecontrollo GSM

EL35.002 MANUALE UTENTE. Telecontrollo GSM EL35.002 Telecontrollo GSM MANUALE UTENTE Il dispositivo EL35.002 incorpora un engine GSM Dual Band di ultima generazione. Per una corretta installazione ed utilizzo rispettare scrupolosamente le indicazioni

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Strumenti e Metodi della Computer Forensics

Strumenti e Metodi della Computer Forensics Strumenti e Metodi della Computer Forensics N. Bassetti Abstract. Descriveremo i metodi e gli strumenti usati nella disciplina della digital forensics. Il focus è sul metodo scientifico e le abilità necessarie

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

Guida rapida. Versione 1.0. www.protectglobal.com

Guida rapida. Versione 1.0. www.protectglobal.com Guida rapida Versione 1.0 www.protectglobal.com PROTECT ZOLO Contenuto della confezione: Articolo Quantità Sistema ZOLO GSM Security System... 1 Radiocomando... 1 ZOLO Communication Card... 1 Rilevatore

Dettagli

Informatica forense avanzata

Informatica forense avanzata Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Informatica forense avanzata Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Impossibile inviare o ricevere messaggi e-mail.

Impossibile inviare o ricevere messaggi e-mail. Impossibile inviare o ricevere messaggi e-mail. 1. Premessa. 2. Verificare se sullo smartphone è attivato correttamente un piano dati. 3. Attivare l'antenna wireless dello smartphone BlackBerry e verificare

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

HARD DISK 2,5 3,5 SATA PATA Grandezza del supporto Tipologia di recupero Costo analisi* Costo recupero* Fino a 120GB Da 121GB a 500GB Da 501GB a 1TB Da 1TB a 2TB Da 2TB a 4TB Oltre 4TB software 60,00 340,00

Dettagli

Procedura aggiornamento firmware. Prestige

Procedura aggiornamento firmware. Prestige Procedura aggiornamento firmware Prestige Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice...

Dettagli

Ghiera per impostazione dell orario. Impostazione Numeri Rapidi 2, 3, 4, 5 & 6

Ghiera per impostazione dell orario. Impostazione Numeri Rapidi 2, 3, 4, 5 & 6 Manuale d uso Watch Phone Questo apparecchio combina la funzione di orologio e telefono. Può essere utilizzato per fare e ricevere chamate. Prima dell utilizzo è consigliabile impostare l orario tirando

Dettagli

Settaggio per l invio DATI tramite tecnologia GPRS per sistemi: IR-PLUS BF MMS e IR-PLUS MINI MMS

Settaggio per l invio DATI tramite tecnologia GPRS per sistemi: IR-PLUS BF MMS e IR-PLUS MINI MMS Settaggio per l invio DATI tramite tecnologia GPRS per sistemi: IR-PLUS BF MMS e IR-PLUS MINI MMS Operazioni preliminari La SIM card telefonica va abilitata al traffico dati in GPRS. Per abilitare la scheda

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

GPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida

GPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida GPS Personal Tracker Localizzatore Personale GPS GPS-TK90 Guida Rapida 1. Pulsanti e Segnalazioni 1 LED GPS (blu) acceso batteria in carica 1 lampeggio ogni 5 sec dispositivo in sleep 1 sec on - 1 sec

Dettagli

SPY CAM ----------------------------------------------------------------------------------------------------------- ---------

SPY CAM ----------------------------------------------------------------------------------------------------------- --------- SPY WATCH SPORT (Cod:SY015) SPY CAM Marca: WMG PRESTAZIONI Più di 6 ore di registrazione audio e video Alta risoluzione video e foto Funzione Video con audio, Foto, Audio, Pc webcam, disco removibile Design

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Il tuo manuale d'uso. SONY VAIO VGN-NS12M http://it.yourpdfguides.com/dref/3764073

Il tuo manuale d'uso. SONY VAIO VGN-NS12M http://it.yourpdfguides.com/dref/3764073 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY VAIO VGN-NS12M. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione

Dettagli

MENU UTENTE : Configurazione numeri telefonici su linea GSM partendo dal menù principale, premere [ENT] 1 Opzioni 2 Test 3 Log Eventi 4 Controlli 5 Mod. Install. 1 Data e Ora 2 Utenti 3 Timers 4 Impost.

Dettagli

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica

Dettagli

DISPONIBILE ANCHE L APPLICAZIONE PER ANDROID. SCARICABILE DAL MARKET SOTTO LA VOCE KINGSAT!

DISPONIBILE ANCHE L APPLICAZIONE PER ANDROID. SCARICABILE DAL MARKET SOTTO LA VOCE KINGSAT! DISPONIBILE ANCHE L APPLICAZIONE PER ANDROID. SCARICABILE DAL MARKET SOTTO LA VOCE KINGSAT! 1 COS E KINGSAT-ITALIA Kingsat-italia è un sistema di localizzazione satellitare di ultima generazione. Consente

Dettagli

900E Manuale GPS Tracker veicolare

900E Manuale GPS Tracker veicolare WMG Sat 900E Manuale GPS Tracker veicolare 1 GUIDA VELOCE INSTALLAZIONE 1. Inserire la SIM dati nell unità Gps (3) e richiudere il cassettino 2. Collegare le due antenne GPS (1) e GSM (15) all unità 3.

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

Il tuo manuale d'uso. TRANSCEND TS1GMP310 http://it.yourpdfguides.com/dref/1307367

Il tuo manuale d'uso. TRANSCEND TS1GMP310 http://it.yourpdfguides.com/dref/1307367 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di TRANSCEND TS1GMP310. Troverà le risposte a tutte sue domande sul manuale d'uso TRANSCEND

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

TELE System. Manuale d utilizzo

TELE System. Manuale d utilizzo TELE System Manuale d utilizzo Sommario 1. Introduzione... 3 1.1. SmarCAM Tivùsat...3 2. Installazione... 4 2.1. Inserimento della carta nel modulo SmarCAM...4 2.2. Inserimento del modulo nel TV o nel

Dettagli

Cornice per foto digitali 15'' DigiFrame 1550. Istruzioni per l'uso

Cornice per foto digitali 15'' DigiFrame 1550. Istruzioni per l'uso Cornice per foto digitali 15'' DigiFrame 1550 Istruzioni per l'uso Indice 1 Introduzione... 3 2 Contenuto... 3 3 Funzioni... 3 4 Dati tecnici... 4 5 Elementi di comando e slot schede... 6 6 Elementi di

Dettagli

Fdu 3. Istruzioni 2006.01

Fdu 3. Istruzioni 2006.01 Fdu 3 Istruzioni 2006.01 INDICE Requisiti di sistema... 2 Installazione del Driver (solo WINDOWS 98SE)... 2 Funzione... 3 Utilizzo della memory pen... 3 Come togliere la memory pen dal computer... 3 Codifica

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

APRICANCELLO GSM GSM-CX84 CKEY GSM Gate Opener

APRICANCELLO GSM GSM-CX84 CKEY GSM Gate Opener APRICANCELLO GSM GSM-CX84 CKEY GSM Gate Opener Manuale di installazione e utilizzo Indice 1. Introduzione pag. 2 2. Informazioni pag. 3 2.1 Istruzioni sulla sicurezza pag. 3 3. Installazione pag. 4 3.1

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - sg@security-brokers.com Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

Procedura aggiornamento firmware H02

Procedura aggiornamento firmware H02 Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Manuale istruzioni. 01941 Comunicatore GSM.

Manuale istruzioni. 01941 Comunicatore GSM. Manuale istruzioni 094 Comunicatore GSM. Indice. Descrizione................................................................ 2 2. Campo di applicazione.......................................................

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

GSM COMMANDER DUO + 2

GSM COMMANDER DUO + 2 GSM COMMANDER DUO + 2 Quanti problemi da risolvere, accendere la caldaia, inviare messaggi SMS di emergenza, aprire un cancello elettrico, spegnere le luci di casa, ma anche quelle del garage o accendere

Dettagli

Manuale Utente WWW.KOMU.IT

Manuale Utente WWW.KOMU.IT Manuale Utente WWW.KOMU.IT Manuale Utente Manuale Utente Mini Grazie per aver acquistato un prodotto KOMU WWW.KOMU.IT Le informazioni fornite nel presente manuale possono variare in base al software del

Dettagli

GLADIATOR 3. Manuale di istruzioni - Italiano

GLADIATOR 3. Manuale di istruzioni - Italiano GLADIATOR 3 Manuale di istruzioni - Italiano 1. DESCRIZIONE TELEF ONO Descrizione tasti 1. Obiettivo della fotocamera 2. Touch Screen anteriore 3. Tasto Home 4. Tasto Menu 5. Tasto Indietro 6. Auricolare

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

2014 myphone. All rights reserved. myphone FUN3 ITA MANUALE UTENTE:

2014 myphone. All rights reserved. myphone FUN3 ITA MANUALE UTENTE: MANUALE UTENTE: Prodotto vendibile nella comunità europea SICUREZZA Leggi queste line guida. Non seguirle potrebbe essere pericoloso o illegale. NON RISCHIARE Non accendere il cellulare quando l uso di

Dettagli

Live Trap Alarm. Manuale Utente

Live Trap Alarm. Manuale Utente Live Trap Alarm Manuale Utente Sommario 1. Introduzione... 2 1.1 Descrizione Generale... 2 1.2 Caratteristiche... 2 2. Componenti... 3 3. Installare la SIM Card e le Batterie... 4 3.1 Installare la SIM

Dettagli

4. Specifiche Dimensioni 64mm*46mm*17(1,8 *2,5 *0,65 ) Peso 50g Network GSM/GPRS Band 850/1800/1900 Mhz or 900/1800/1900Mhz or 850900/1800/1900

4. Specifiche Dimensioni 64mm*46mm*17(1,8 *2,5 *0,65 ) Peso 50g Network GSM/GPRS Band 850/1800/1900 Mhz or 900/1800/1900Mhz or 850900/1800/1900 GSM/GPRS/GPS Tracker Basato sulle attuali reti GSM / GPRS e satelliti della rete GPS, questo prodotto può individuare e controllare tutti gli obiettivi a distanza via sms o internet. Applicazioni Veicolo

Dettagli

Regolameno Listino Recupero dati

Regolameno Listino Recupero dati Regolameno Listino Recupero dati Regolamento listino recupero dati Valido dal 01/01/2014 Il servizio di recupero di dati e regolato dal contratto sottoscritto in fase di richieste del servizio e dalla

Dettagli

Questo manuale contiene importanti misure di sicurezza e informazioni per un uso corretto. Si

Questo manuale contiene importanti misure di sicurezza e informazioni per un uso corretto. Si IT Manuale d uso Questo manuale contiene importanti misure di sicurezza e informazioni per un uso corretto. Si prega di leggere attentamente il manuale prima dell uso in modo da evitare eventuali incidenti.

Dettagli

Telecontrollo Luci Aeroporto Villanova d Albenga

Telecontrollo Luci Aeroporto Villanova d Albenga Telecontrollo Luci Aeroporto Villanova d Albenga Software Sistema Aerolux Master (ver 1.1b) Visualizzatore (ver 1.3c ) Sono oggetto del suddetto documento, i seguenti siti telecontrollati - Monterosso

Dettagli

EM3971 - Caricabatterie universale per Laptop

EM3971 - Caricabatterie universale per Laptop E EM3971 - Caricabatterie universale per Laptop 2 ITALIANO EM3971 - Caricabatterie universale per Laptop Attenzione L apertura del prodotto a scopo di riparazione è sconsigliata! La riparazione dei prodotti

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Consigli Rapidi: Problemi Comuni

Consigli Rapidi: Problemi Comuni Consigli Rapidi: Problemi Comuni PROBLEMI COMUNI Problemi Comuni Camera bloccata Controllare la SD del cliente. Se utilizza una card di bassa qualità, una MicroSD oppure una scheda di classe inferiore

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

MOD.452-01-SMS_1.1 2010-11 www.electrum.it pag. 1

MOD.452-01-SMS_1.1 2010-11 www.electrum.it pag. 1 Manuale utilizzo della MPP Multi Presa Professionale SMS Inserire la SIM all interno della MPP SMS Nota 1: queste operazioni devono essere eseguite con il cavo d alimentazione staccato dalla presa di corrente

Dettagli

Cambia vincite. Documento tecnico Aggiornamento tarature per lettore di banconote Smart Payout. Cod. DQMBI00001.0IT Rev. 1.

Cambia vincite. Documento tecnico Aggiornamento tarature per lettore di banconote Smart Payout. Cod. DQMBI00001.0IT Rev. 1. Nexus PRO Cambia vincite IT Documento tecnico Aggiornamento tarature per lettore di banconote Smart Payout Cod. DQMBI00001.0IT Rev. 1.0 06 10 2015 Aggiornamento delle tarature per erogatore di banconote

Dettagli

WebPocket. GUIDA RAPIDA

WebPocket. GUIDA RAPIDA WebPocket. GUIDA RAPIDA Impostare 1. InserisciilUSIM proprio e batteria Wi-Fi mobile. Rimuovi la cover di plastica: Il nuovo tipo di modemb wireless invia un (vedi A ) premi il tasto segnale Wi-Fi consentendo

Dettagli

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP Forensics VoIP Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it skype: stefano.fratepietro

Dettagli

datarecovery Recupero dati & Informatica forense

datarecovery Recupero dati & Informatica forense datarecovery Recupero dati & Informatica forense Chi siamo I professionisti del recupero dati con il 96%* di successi DM è specializzata nel data recovery da supporti digitali. Server, hard disk, pendrive,

Dettagli

TalkTalk partecipate e risparmiate!

TalkTalk partecipate e risparmiate! TalkTalk partecipate e risparmiate! Benvenuti a TalkTalk Mobile Complimenti: optando per TalkTalk Mobile avete fatto la scelta giusta! In qualità di operatore di telefonia mobile vi offriamo servizi ottimali

Dettagli

Guida Utente i-help. Giuda per l utente del dispositivo i-help. Ufficio Tecnico ADiTech S.R.L. 09/11/2015 ADITECH S.R.L

Guida Utente i-help. Giuda per l utente del dispositivo i-help. Ufficio Tecnico ADiTech S.R.L. 09/11/2015 ADITECH S.R.L Guida Utente i-help Giuda per l utente del dispositivo i-help Ufficio Tecnico ADiTech S.R.L. 09/11/2015 ADITECH S.R.L INDIRIZZO: VIA GHINO VALENTI, 2, 60131, ANCONA (AN) TELEFONO: 071/2901262 FAX: 071/2917195

Dettagli

Manuale Wmg Sat. WMG Sat AL900. Manuale GPS Tracker. Contenuti

Manuale Wmg Sat. WMG Sat AL900. Manuale GPS Tracker. Contenuti WMG Sat AL900 Manuale GPS Tracker Contenuti 1. indicazioni Generali.....3 2. Installazione GPS Tracker...3 2.1. Elenco parti...3 2.2. Installazione...5 2.4. Descrizione cavi...6 3. Istruzioni Operative...7

Dettagli

Manuale D Uso Dell Orologio GPS

Manuale D Uso Dell Orologio GPS Manuale D Uso Dell Orologio GPS Tradotto da Raf 31/01/2012 1 Indice del contenuto Capitolo I Prefazione....4 I.Informazioni Generali......4 II.Avvisi.....4 Capitolo II Informazioni sul Dispositivo.5 1.

Dettagli

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta

Dettagli

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org Generazione ed Analisi di una Timeline Forense Vincenzo Calabrò vincenzo.calabro@computer.org L analisi forense dei sistemi digitali Ha come obiettivo l individuazione di informazioni aventi valore probatorio

Dettagli

www.abbonamenti-trevisosta.it

www.abbonamenti-trevisosta.it PROCEDURA ABBONAMENTO ON-LINE : È necessario, per chi desidera utilizzare questa modalità di pagamento, effettuare una registrazione presso la biglietteria Trevisosta, per comunicare i propri dati anagrafici

Dettagli

Libretto e71/e73 pro:

Libretto e71/e73 pro: Libretto e71/e73 pro: Annotare il proprio numero IMEI inserito nel vano batteria per questioni di sicurezza è necessario nel caso di denuncia. Si consiglia l'uso del codice pin della sim card e il pin

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

Guida all'uso. Nokia N82

Guida all'uso. Nokia N82 Guida all'uso Modello: N82-1 Nokia N82 Edizione 1 IT Tasti e componenti (lato anteriore) Numero di modello: Nokia N82-1. Di seguito denominato Nokia N82. 1 Tasto di accensione e spegnimento 2 Connettore

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Guida alla attivazione delle SIM per il progetto ParticipAct

Guida alla attivazione delle SIM per il progetto ParticipAct Guida alla attivazione delle SIM per il progetto ParticipAct Attivazione delle SIM L attivazione delle SIM TIM fornite per il progetto ParticipAct è in quattro passi: 1. Disattivazione del traffico dati

Dettagli