Mobile Forensics: dove i so0ware commerciali non arrivano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Forensics: dove i so0ware commerciali non arrivano"

Transcript

1 Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica Forense

2 Panoramamica dei software Il desolante panorama freeware ed OSS: Bitpim ipba Sql lite database browser Bulk extractor Strings Foremost CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 2

3 Panoramamica dei software Il panorama dei software commerciali: Cellebrite UFED Micro Systemation XRY Oxygen Forensics Paraben Device Seizure Mobile Edit ViaForensics Elcomsoft FTS ixam Katana Fornsics Lantern Tarantula CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 3

4 SIM Forensics Per cominciare, un test sulla SIM forensics, ormai in disuso ma ancora talvolta necessaria Acquistata SIM di un operatore Italiano, inserita in cellulare vecchio, popolati contatti, inviati e ricevuti SMS Cancellati due contatti: Topolino Minnie Cancellati tre SMS: "Light in the box" "This is just a test" "Chi cerca trova!" CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 4

5 SIM Forensics Free/OSS: pysim CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 5

6 SIM Forensics Free/OSS: TULP2G CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 6

7 SIM Forensics Software Commerciale: Paraben CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 7

8 SIM Forensics Software Commerciale: MOBILedit! Nessuno dei software provati ha recuperato i due contatti cancellati Stessi risultati anche con altri tool e con Cellebrite UFED Esistono software che promettono di recuperare contatti cancellati? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 8

9 Cellebrite UFED Descrizione Uno degli strumenti di acquisizione forense più utilizzati Sviluppato da Cellebrite (1999), società con centinaia di dipendenti di cui 1/2 R&D Opera su mercato privato e governativo/militare UFED P.A. vincitore dei Forensic 4cast Awards 2012 e non solo Non è una panacea, lo citiamo perché rappresenta più o meno lo standard dei tool di analisi forense per cellulari es. ad oggi esegue Physical Extraction di iphone fino al 4, ipad fino all 1 come tutti gli altri software CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 9

10 Cellebrite UFED CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 10

11 Cellebrite UFED Principi di Base: Reverse Engineering Hardware (interfacce nascoste, JTAG, cavi di manutenzione) Firmware (master password, metodi di scrittura/lettura/cancellazione, accesso, cifratura, backdoors) PC Suite (simulazione dei protocolli di comunicazione proprietari) Si sfruttano anche vulnerabilità Esempio Blackberry per estrazione fisica: capire comandi supportati, organizzazione dei protocolli, come iniettare il bootloader sul dispositivo, come autenticare la firma CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 11

12 Cellebrite UFED Principi di Base: Vulnerabilità In genere dovute a sviste degli sviluppatori Non prevedibili, di diverse tipologie (stack/ heap overflow, directory traversal, etc..) Errori nella gestione degli stati (es. rifiuto di esecuzione codice dopo verifica fallita della signature incorretta MA esecuzione permessa se prima non viene fatta la verifica...) Esempio di sfruttamento di vulnerabilità, hardware hacking sul cable, reversing firmware, signature exploit, : Motorola Android Physical Extraction CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 12

13 Cellebrite UFED Modalità d uso: Estrazione Logica Si utilizzano le API del telefono Vantaggi: veloce nessun bisogno di decodifica interfaccia stabilita bassa complessità Svantaggi: disponibilità di dati limitata CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 13

14 Cellebrite UFED Modalità d uso: Estrazione File System Copia dell intero filesystem del dispositivo Vantaggi: veloce più dati disponibili media complessità Svantaggi: richiede decodifica CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 14

15 Cellebrite UFED Modalità d uso: Estrazione Fisica Copia forense dell intera flash del dispositivo Vantaggi: maggiore disponibilità di dettagli (carving) più dati disponibili Svantaggi: richiede decodifica alta complessità richiede tempo (anche la filesystem...) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 15

16 Cellebrite UFED Cenni sui tipi di estrazione Basata su App: necessario unlock del dispositivo e OS running JTAG: poca documentazione, specifico per dispositivo Chip-OFF: ottimo in casi limite ma distrugge il reperto Flasher Box: specifico per dispositivo, può modificare i dati Bootloader: bypassa OS per fornire accesso completo alla memoria CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 16

17 Cellebrite UFED Cenni sull utilizzo del bootloader Modalità utilizzata per Physical Extraction Paragonabile a un Live CD/USB, lancia il processo di avvio del sistema tramite un programma di controllo che ha accesso alla maggior parte delle operazioni sul dispositivo Vantaggi: Nessun Sistema Operativo, meno sicurezza da bypassare Spesso generico o customizzato sulla famiglia di dispositivi Sicuro e progettato per read-only Accurato, può potenzialmente accedere a tutte le aree CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 17

18 Cellebrite UFED Cenni sulla encryption Problematica sempre più rilevante Soluzioni: Reverse Engineering Exploits Brute force Esempio di encryption bucata : Tom Tom e i triplog CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 18

19 Cellebrite UFED Work Flow di un analisi di cellulare Estrazione Decodifica Analisi Report CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 19

20 Cellebrite UFED Physical Analyzer: funzionalità di base Supporto per immagini fisiche, logiche e filesystem Report personalizzati Shell PYTHON Supporto per plugin, piattaforma estendibile e flessibile Timeline e Analisi globale del progetto Carving delle immagini Visualizzazione diretta in HEX Watch List su keyword per soglie di attenzione SQLite Browser Decifratura del triplog TomTom Malware Scanning Recupero BBM cancellati e di gruppo CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 20

21 Cellebrite UFED funzionalità di avanzate Pattern/Code unlock Link analysis (diversi dispositivi) Data enhancement (gruppi, dati aggiuntivi sugli utenti, etc...) Phone Detective (riconoscimento marca e modello telefono e identificazione capabilities) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 21

22 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 22

23 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 23

24 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 24

25 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 25

26 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 26

27 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 27

28 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 28

29 Automazione nell analisi dei dump CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 29

30 La bocca della verità Luogo comune: se il software dice che non c è nulla......non C E NULLA!!! Troppa fiducia nella soluzione commerciale Poca voglia nel verificare le risultanze con altri software o altre metodologie CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 30

31 Perchè falliscono? Chi crea questi automatisimi è pur sempre un umano e come tutti gli umani può sbagliare: Parser che non gestiscono tutte le eccezioni e che producono risultati parziali Parser funzionanti solo su determinate release di sistema operativo del dispositivo Parser di un dispositivo che funziona su altri dispositivi Anti Forensics - Cifratura CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 31

32 Analisi del dump mediante editor esadecimale Cosa usare su Linux? xxd ghex2 okteta hexer Cosa usare su Windows? notepad++ con plugin hex editor hxd hex editor Altri... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 32

33 Case study Le Iene Il dispositivo da analizzare è un Nokia E72 Symbian 9.3 Factory reset eseguito sul cellulare MicroSD interna formattata Obiettivo: recuperare tutto il possibile CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 33

34 Case study Le Iene Come lo acquisisco? Physical dump con UFED per la memoria interna Bit stream image per la microsd card Secondo physical analyzer, il physical dump del dispositivo non conterrebbe alcun dato... Tutto vero? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 34

35 Case study Le Iene CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 35

36 Case study Le Iene Posso automatizzare il recupero degli sms? Posso provarci, con il datacarving! Identifico un header ed un possibile footer Se gli sms non hanno un footer, definisco un numero massimo di bit per passare al prossimo header CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 36

37 Case study Le Iene Header Footer CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 37

38 Case study Le Iene extension case sensitive size header footer # SMS Nokia E72 sms y \x23\x00\x00\x0c \x18\x02\x00\x00 sms+39 y \x1a\x2b\x33\x39 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer foremost -c /etc/foremost.conf -o sms/ dump.bin CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 38

39 Case study Le Iene Recuperare immagini e video Utilizzo il mio carver di fiducia u u u Foremost Photorec Scalpel2 Sia sul dump ufed che sulla dd della microsd CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 39

40 Case study Le Iene Recuperare dati della navigazione Internet Eseguo strings sull immagine strings dump.bin > output.txt Eseguo un grep di https:// o www grep output.txt > navigazione.txt CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 40

41 Pro e contro Pro Utilizzare più soluzioni contemporaneamente per la risoluzione del problema So come funziona l applicativo ed ho a disposizione i sorgenti Costo nullo di avviamento e documentazione a volontà Contro Driver per Linux quasi inesistenti Impossibile interagire direttamente con il file system Difficoltà nell associare riferimenti temporali ai dati recuperati Tempi di analisi e di elaborazione elevati CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 41

42 Do9. Paolo Dal Checco Founder DEFT Associa9on Partner Security Brokers Do9. Stefano Fratepietro Founder, President, DEFT CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 42

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che.

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. 10 aprile 2013, Milano Corso di perfezionamento in Computer forensics e inves;gazioni

Dettagli

Mobile Forensics con Strumen1 Open Source

Mobile Forensics con Strumen1 Open Source Mobile Forensics con Strumen1 Open Source 30 novembre 2013, Udine Paolo Dal Checco Consulente di Informatica Forense Paolo Dal Checco PhD in Computer & Network Security @unito Consulente Informa1co Forense

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

MOBILE FORENSICS Paolo Dal Checco

MOBILE FORENSICS Paolo Dal Checco MOBILE FORENSICS Tecniche di acquisizione e soluzioni Open Source Paolo Dal Checco Security Summit 2014 a Milano Percorso Professionale Legale Programma dell intervento n Cenni modalità di acquisizione

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR supporta la sorveglianza

Dettagli

SOMMARIO del volume iii

SOMMARIO del volume iii SOMMARIO del volume iii CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI 1. Descrizione di un approccio sistemico alla produzione di servizi di digital forensics

Dettagli

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - sg@security-brokers.com Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

INTRODUZIONE ALLE PIATTAFORME

INTRODUZIONE ALLE PIATTAFORME INTRODUZIONE ALLE PIATTAFORME Android ios Windows Phone 8 Android 2 Cos è Android? Un moderno open-source sistema operativo Componenti: Linux kernel Java Core applications 3 Perché è stato un successo

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

Mobile Forensics. Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili. Mattia Epifani Litiano Piccin

Mobile Forensics. Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili. Mattia Epifani Litiano Piccin Mobile Forensics Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili Mattia Epifani Litiano Piccin Chi sono Mattia Epifani Socio della REALITY NET System Solutions Mi occupo di Digital

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

ANTIFORENSICS Falso Alibi digitale

ANTIFORENSICS Falso Alibi digitale ANTIFORENSICS Falso Alibi digitale Forensic meeting Roma 11 settembre 2013 Milano 12 Settembre 2013 Marco Mella Marco Mella (ISC)² CISSP (Certified Information Systems Security Professional ) SANS CGIH

Dettagli

Informatica forense avanzata

Informatica forense avanzata Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Informatica forense avanzata Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014 La ges'one dell Incidente Informa'co in ambito aziendale Paolo DAL CHECCO Roma 28/01/2014 Agenda Presentazione relatore L incidente informatico (RFC e ISO) La convenzione di Budapest Legge 48/2008 D.lgs

Dettagli

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known

Dettagli

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS Sorveglianza remota tramite cellulare LCTVR2304SE Apple iphone Windows Mobile Android Blackberry Symbian OS LCT1024/Ver1.0 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie Di DVR

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani Tracce digitali all interno di Smartphone e Tablet 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani 2 Chi sono Mattia Epifani Digital Forensics Specialist Socio della REALITY NET System

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

UNIVERSITA DEGLI STUDI DI L AQUILAL FACOLTA DI INGEGNERIA Applicazioni per dispositivi mobili: gli strumenti di sviluppo di Flash Lite. Diego Vasarelli Indice degli argomenti trattati. Introduzione agli

Dettagli

LCTVR2504D1 LCTVR2508D1 LCTVR2516D1

LCTVR2504D1 LCTVR2508D1 LCTVR2516D1 Sorveglianza remota tramite cellulare Apple iphone Windows Mobile Android Blackberry Symbian OS LCTVR2504D1 LCTVR2508D1 LCTVR2516D1 LCT1127/Ver1.0 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Aggiornamento Software e Firmware nuova release Datalogger

Aggiornamento Software e Firmware nuova release Datalogger Aggiornamento Software e Firmware nuova release Datalogger SISGEO ha recentemente rilasciato una nuova versione del software Smart Manager Suite che viene fornito con la nuova release dei Datalogger portatili

Dettagli

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione.

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. MO- rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. Frutto di studio e ricerca su scala internazionale, MO-ITO è ideato, progettato,

Dettagli

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS Sorveglianza remota tramite cellulare LCTVR2304SE Apple iphone Windows Mobile Android Blackberry Symbian OS LCT1024/Ver1.2 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie Di DVR

Dettagli

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione Portafoglio : soluzioni leggere per test, sviluppo e gestione Leggere Includono solo le funzionalità effettivamente necessarie Convenienti Gratuite e con licenze flessibili Potenti Soluzioni software intuitive

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR H.264 supporta la sorveglianza remota tramite cellulari dotati di sistema

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI

SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI Estrarre le informazioni utili per concentrare le indagini SERIE UFED PRO DI CELLEBRITE LE FONTI DI DATI CHE CONTANO DI PIÙ 95% DISPOSITIVO MOBILE 59%

Dettagli

Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet. Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS

Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet. Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS HR1272 v.1.0 1. Sorveglianza remota : compatibilità Questa serie

Dettagli

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia TruPortal Giugno 2014 TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna Gentile Partner, abbiamo il piacere di annunciare il rilascio del nuovo sistema di controllo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A 1 INDICE 1 ASPETTI GENERALI DELL'... 4 2 TERMINALI MOBILI SUPPORTATI... 5 3 ACCESSO MOBILE - FUNZIONALITÀ PER UTENTE PUBBLICO... 6 3.1 ACCESSO

Dettagli

Programmazione Android

Programmazione Android Programmazione Android Giovanni Perbellini, Stefano Cordibella Università di Verona EDALab S.r.l. Agenda Introduzione Android Overview Ambiente di sviluppo Esempi Helloworld Weather 2 1 Cos è Android?

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

Mobile Platforms & App Stores

Mobile Platforms & App Stores Mobile Platforms & App Stores a comparative analysis Marco Bellinaso / marco.bellinaso@getconnected.it / I Cosa fa GetConnected? Consulenza e sviluppo custom per iphone, BlackBerry, Windows Mobile e Android

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

PIATTAFORMA NO-PROBLEM NEWSLETTERS

PIATTAFORMA NO-PROBLEM NEWSLETTERS 1 INDICE 1.1 Presentazione della piattaforma NO PROBLEM. 1.2 COMPOSIZIONE della newsletter... 1.3 Principali CARATTERISTICHE e vantaggi... 1.4 Gestione LISTA ISCRITTI...... 1.5 CREAZIONE E GESTIONE DEI

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

WtÜ É _xåué & aâvv É eéåxé

WtÜ É _xåué & aâvv É eéåxé Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Sistemi Operativi per Sistemi di Elaborazione Ubiqui

Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi di Elaborazione Ubiqui Sistemi Operativi per Sistemi di Elaborazione Ubiqui Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Sistemi Operativi per Ubiquitous Computing Palm OS Symbian OS

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 MANUALE UTENTE HEXD25U3KK www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire

Dettagli

Metro Olografix CAmp. Paranoia in movimento. Alfredo Morresi (aka Legolas) http://www.rainbowbreeze.it 23/08/2008 Pescara

Metro Olografix CAmp. Paranoia in movimento. Alfredo Morresi (aka Legolas) http://www.rainbowbreeze.it 23/08/2008 Pescara Metro Olografix CAmp Mobile: Security & privacy Paranoia in movimento Alfredo Morresi (aka Legolas) http://www.rainbowbreeze.it 23/08/2008 Pescara Alfredo Morresi (http://www.rainbowbreeze.it) Slide 1

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

MICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi.

MICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi. MICROTEK SRL 7 febbraio 2011 TaxiMobile TaxiMobile è un estensione dell'applicativo WEBI, studiato appositamente per l`uri (Unione Radiotaxi d Italia), che permette di gestire le richieste taxi provenienti

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

Mobile Forensic. Linee guida. Professore: A cura di: Francesco Carotenuto Angelo D Amato Antonio Eletto. Alfredo De Santis

Mobile Forensic. Linee guida. Professore: A cura di: Francesco Carotenuto Angelo D Amato Antonio Eletto. Alfredo De Santis A cura di: Francesco Carotenuto Angelo D Amato Antonio Eletto Professore: Alfredo De Santis Mobile Forensic Linee guida 1 Introduzione Il Mobile Forensic è la scienza che si occupa di recuperare prove

Dettagli

Dammi il tuo iphone e ti dirò chi sei (forse ) HACKINBO 23 MAGGIO 2015 MATTIA EPIFANI

Dammi il tuo iphone e ti dirò chi sei (forse ) HACKINBO 23 MAGGIO 2015 MATTIA EPIFANI Dammi il tuo iphone e ti dirò chi sei (forse ) HACKINBO 23 MAGGIO 2015 MATTIA EPIFANI Chi sono, perché sono qui e perché stasera non sarò a cena con voi Mattia Epifani Laurea in Informatica, Socio di REALITY

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

Luigi Orsi Carbone CEO Skebby

Luigi Orsi Carbone CEO Skebby Luigi Orsi Carbone CEO Skebby Agenda Perché l SMS L opportunità del mercato SMS Marketing & CRM B2B Come avviare un attività di rivendita SMS I programmi di rivendita SMS di Skebby Viviamo in una società

Dettagli

Soluzioni per il Mobile Office

Soluzioni per il Mobile Office Soluzioni per il Mobile Office MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 04/03/2004 Author: Davide De Marchi Sommario 1. PREMESSA...3 2. PRODOTTI E SOLUZIONI STANDARD...4

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

1 Registrazione / account

1 Registrazione / account Vidia FAQ Indice 1 Registrazione / account... 5 1.1 Come ci si registra?... 5 1.2 Come si effettua il login?... 5 1.3 Come creare account per i colleghi del team?... 5 1.4 Come nominare amministratore

Dettagli

Android AppInventor. Argomenti trattati. Introduzione. AppInventor. etc. Google Android Android SDK, Android Market

Android AppInventor. Argomenti trattati. Introduzione. AppInventor. etc. Google Android Android SDK, Android Market Android v. 1.0.1 Argomenti trattati Android AppInventor Introduzione Google Android Android SDK, Android Market AppInventor Architettura Sviluppo di applicazioni etc Storia Introduzione Android Android

Dettagli

Smau Mob App Awards 4 Consumer 2014 centro-sud

Smau Mob App Awards 4 Consumer 2014 centro-sud Smau Mob App Awards 4 Consumer 2014 centro-sud REGOLAMENTO ART 1 Organizzazione Lo Smau MobAppAwards 4 Consumer è un iniziativa promossa dall Osservatorio Mobile & App Economy della School of Management

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Sbloccare le informazioni digitali riservate

Sbloccare le informazioni digitali riservate Sbloccare le informazioni digitali riservate Accelerare le indagini ovunque Soluzioni mobili forensi di Cellebrite Le implicazioni derivanti dai dati mobili La nuova pistola fumante nelle indagini penali?

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Videosorveglianza Logitech La soluzione di Video-Controllo residenziale su tecnologia PLC

Videosorveglianza Logitech La soluzione di Video-Controllo residenziale su tecnologia PLC Videosorveglianza Logitech La soluzione di Video-Controllo residenziale su tecnologia PLC Tecnologia PLC distribuita senza alcun impatto installativo Sistema di videosorveglianza digitale PLC una telecamera

Dettagli

Key Pro TPX Generator Manuale Utente

Key Pro TPX Generator Manuale Utente Key Pro TPX Generator Manuale Utente 1 Sommario 1. Key Pro... 3 1.1 Caratteristiche... 3 1.2 Composizione del prodotto... 3 1.3 Scheda tecnica... 3 1.4 Memoria interna... 5 1.4.1 Funzione PC Mode... 6

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R )

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) Cos è un editor di testo? Un editor di testo è un software che permette la composizione di testi. Un software di questo tipo di norma è incluso

Dettagli