Mobile Forensics: dove i so0ware commerciali non arrivano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Forensics: dove i so0ware commerciali non arrivano"

Transcript

1 Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica Forense

2 Panoramamica dei software Il desolante panorama freeware ed OSS: Bitpim ipba Sql lite database browser Bulk extractor Strings Foremost CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 2

3 Panoramamica dei software Il panorama dei software commerciali: Cellebrite UFED Micro Systemation XRY Oxygen Forensics Paraben Device Seizure Mobile Edit ViaForensics Elcomsoft FTS ixam Katana Fornsics Lantern Tarantula CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 3

4 SIM Forensics Per cominciare, un test sulla SIM forensics, ormai in disuso ma ancora talvolta necessaria Acquistata SIM di un operatore Italiano, inserita in cellulare vecchio, popolati contatti, inviati e ricevuti SMS Cancellati due contatti: Topolino Minnie Cancellati tre SMS: "Light in the box" "This is just a test" "Chi cerca trova!" CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 4

5 SIM Forensics Free/OSS: pysim CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 5

6 SIM Forensics Free/OSS: TULP2G CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 6

7 SIM Forensics Software Commerciale: Paraben CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 7

8 SIM Forensics Software Commerciale: MOBILedit! Nessuno dei software provati ha recuperato i due contatti cancellati Stessi risultati anche con altri tool e con Cellebrite UFED Esistono software che promettono di recuperare contatti cancellati? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 8

9 Cellebrite UFED Descrizione Uno degli strumenti di acquisizione forense più utilizzati Sviluppato da Cellebrite (1999), società con centinaia di dipendenti di cui 1/2 R&D Opera su mercato privato e governativo/militare UFED P.A. vincitore dei Forensic 4cast Awards 2012 e non solo Non è una panacea, lo citiamo perché rappresenta più o meno lo standard dei tool di analisi forense per cellulari es. ad oggi esegue Physical Extraction di iphone fino al 4, ipad fino all 1 come tutti gli altri software CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 9

10 Cellebrite UFED CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 10

11 Cellebrite UFED Principi di Base: Reverse Engineering Hardware (interfacce nascoste, JTAG, cavi di manutenzione) Firmware (master password, metodi di scrittura/lettura/cancellazione, accesso, cifratura, backdoors) PC Suite (simulazione dei protocolli di comunicazione proprietari) Si sfruttano anche vulnerabilità Esempio Blackberry per estrazione fisica: capire comandi supportati, organizzazione dei protocolli, come iniettare il bootloader sul dispositivo, come autenticare la firma CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 11

12 Cellebrite UFED Principi di Base: Vulnerabilità In genere dovute a sviste degli sviluppatori Non prevedibili, di diverse tipologie (stack/ heap overflow, directory traversal, etc..) Errori nella gestione degli stati (es. rifiuto di esecuzione codice dopo verifica fallita della signature incorretta MA esecuzione permessa se prima non viene fatta la verifica...) Esempio di sfruttamento di vulnerabilità, hardware hacking sul cable, reversing firmware, signature exploit, : Motorola Android Physical Extraction CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 12

13 Cellebrite UFED Modalità d uso: Estrazione Logica Si utilizzano le API del telefono Vantaggi: veloce nessun bisogno di decodifica interfaccia stabilita bassa complessità Svantaggi: disponibilità di dati limitata CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 13

14 Cellebrite UFED Modalità d uso: Estrazione File System Copia dell intero filesystem del dispositivo Vantaggi: veloce più dati disponibili media complessità Svantaggi: richiede decodifica CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 14

15 Cellebrite UFED Modalità d uso: Estrazione Fisica Copia forense dell intera flash del dispositivo Vantaggi: maggiore disponibilità di dettagli (carving) più dati disponibili Svantaggi: richiede decodifica alta complessità richiede tempo (anche la filesystem...) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 15

16 Cellebrite UFED Cenni sui tipi di estrazione Basata su App: necessario unlock del dispositivo e OS running JTAG: poca documentazione, specifico per dispositivo Chip-OFF: ottimo in casi limite ma distrugge il reperto Flasher Box: specifico per dispositivo, può modificare i dati Bootloader: bypassa OS per fornire accesso completo alla memoria CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 16

17 Cellebrite UFED Cenni sull utilizzo del bootloader Modalità utilizzata per Physical Extraction Paragonabile a un Live CD/USB, lancia il processo di avvio del sistema tramite un programma di controllo che ha accesso alla maggior parte delle operazioni sul dispositivo Vantaggi: Nessun Sistema Operativo, meno sicurezza da bypassare Spesso generico o customizzato sulla famiglia di dispositivi Sicuro e progettato per read-only Accurato, può potenzialmente accedere a tutte le aree CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 17

18 Cellebrite UFED Cenni sulla encryption Problematica sempre più rilevante Soluzioni: Reverse Engineering Exploits Brute force Esempio di encryption bucata : Tom Tom e i triplog CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 18

19 Cellebrite UFED Work Flow di un analisi di cellulare Estrazione Decodifica Analisi Report CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 19

20 Cellebrite UFED Physical Analyzer: funzionalità di base Supporto per immagini fisiche, logiche e filesystem Report personalizzati Shell PYTHON Supporto per plugin, piattaforma estendibile e flessibile Timeline e Analisi globale del progetto Carving delle immagini Visualizzazione diretta in HEX Watch List su keyword per soglie di attenzione SQLite Browser Decifratura del triplog TomTom Malware Scanning Recupero BBM cancellati e di gruppo CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 20

21 Cellebrite UFED funzionalità di avanzate Pattern/Code unlock Link analysis (diversi dispositivi) Data enhancement (gruppi, dati aggiuntivi sugli utenti, etc...) Phone Detective (riconoscimento marca e modello telefono e identificazione capabilities) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 21

22 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 22

23 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 23

24 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 24

25 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 25

26 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 26

27 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 27

28 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 28

29 Automazione nell analisi dei dump CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 29

30 La bocca della verità Luogo comune: se il software dice che non c è nulla......non C E NULLA!!! Troppa fiducia nella soluzione commerciale Poca voglia nel verificare le risultanze con altri software o altre metodologie CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 30

31 Perchè falliscono? Chi crea questi automatisimi è pur sempre un umano e come tutti gli umani può sbagliare: Parser che non gestiscono tutte le eccezioni e che producono risultati parziali Parser funzionanti solo su determinate release di sistema operativo del dispositivo Parser di un dispositivo che funziona su altri dispositivi Anti Forensics - Cifratura CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 31

32 Analisi del dump mediante editor esadecimale Cosa usare su Linux? xxd ghex2 okteta hexer Cosa usare su Windows? notepad++ con plugin hex editor hxd hex editor Altri... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 32

33 Case study Le Iene Il dispositivo da analizzare è un Nokia E72 Symbian 9.3 Factory reset eseguito sul cellulare MicroSD interna formattata Obiettivo: recuperare tutto il possibile CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 33

34 Case study Le Iene Come lo acquisisco? Physical dump con UFED per la memoria interna Bit stream image per la microsd card Secondo physical analyzer, il physical dump del dispositivo non conterrebbe alcun dato... Tutto vero? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 34

35 Case study Le Iene CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 35

36 Case study Le Iene Posso automatizzare il recupero degli sms? Posso provarci, con il datacarving! Identifico un header ed un possibile footer Se gli sms non hanno un footer, definisco un numero massimo di bit per passare al prossimo header CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 36

37 Case study Le Iene Header Footer CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 37

38 Case study Le Iene extension case sensitive size header footer # SMS Nokia E72 sms y \x23\x00\x00\x0c \x18\x02\x00\x00 sms+39 y \x1a\x2b\x33\x39 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer foremost -c /etc/foremost.conf -o sms/ dump.bin CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 38

39 Case study Le Iene Recuperare immagini e video Utilizzo il mio carver di fiducia u u u Foremost Photorec Scalpel2 Sia sul dump ufed che sulla dd della microsd CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 39

40 Case study Le Iene Recuperare dati della navigazione Internet Eseguo strings sull immagine strings dump.bin > output.txt Eseguo un grep di https:// o www grep output.txt > navigazione.txt CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 40

41 Pro e contro Pro Utilizzare più soluzioni contemporaneamente per la risoluzione del problema So come funziona l applicativo ed ho a disposizione i sorgenti Costo nullo di avviamento e documentazione a volontà Contro Driver per Linux quasi inesistenti Impossibile interagire direttamente con il file system Difficoltà nell associare riferimenti temporali ai dati recuperati Tempi di analisi e di elaborazione elevati CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 41

42 Do9. Paolo Dal Checco Founder DEFT Associa9on Partner Security Brokers Do9. Stefano Fratepietro Founder, President, DEFT CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 42

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che.

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. 10 aprile 2013, Milano Corso di perfezionamento in Computer forensics e inves;gazioni

Dettagli

Mobile Forensics con Strumen1 Open Source

Mobile Forensics con Strumen1 Open Source Mobile Forensics con Strumen1 Open Source 30 novembre 2013, Udine Paolo Dal Checco Consulente di Informatica Forense Paolo Dal Checco PhD in Computer & Network Security @unito Consulente Informa1co Forense

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

MOBILE FORENSICS Paolo Dal Checco

MOBILE FORENSICS Paolo Dal Checco MOBILE FORENSICS Tecniche di acquisizione e soluzioni Open Source Paolo Dal Checco Security Summit 2014 a Milano Percorso Professionale Legale Programma dell intervento n Cenni modalità di acquisizione

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR supporta la sorveglianza

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina Tecnologie informatiche a.s. 2015/2016 Classe: 1 a Sez. Q,R,S Docente : Prof. Emanuele Ghironi / Prof.Davide Colella Pag. 2 di 8 PERCORSI MULTIDISCIPLINARI/INTERDISCIPLINARI

Dettagli

INTRODUZIONE ALLE PIATTAFORME

INTRODUZIONE ALLE PIATTAFORME INTRODUZIONE ALLE PIATTAFORME Android ios Windows Phone 8 Android 2 Cos è Android? Un moderno open-source sistema operativo Componenti: Linux kernel Java Core applications 3 Perché è stato un successo

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

PROGRAMMAZIONE DISCIPLINARE INDIVIDUALE

PROGRAMMAZIONE DISCIPLINARE INDIVIDUALE ANNO SCOLASTICO: 2014-2015 DISCIPLINA: TECNOLOGIE INFORMATICHE CLASSE: 1 CA INDIRIZZO: COSTRUZIONI AMBIENTE E TERRITORIO DOCENTI: TISO EMANUELE SECCHI BARBARA 1 2 3 4 5 6 ELENCO MODULI ARGOMENTI PRINCIPALI

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione.

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. MO- rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. Frutto di studio e ricerca su scala internazionale, MO-ITO è ideato, progettato,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Soluzioni per il Mobile Office

Soluzioni per il Mobile Office Soluzioni per il Mobile Office MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 04/03/2004 Author: Davide De Marchi Sommario 1. PREMESSA...3 2. PRODOTTI E SOLUZIONI STANDARD...4

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Aggiornamento Software e Firmware nuova release Datalogger

Aggiornamento Software e Firmware nuova release Datalogger Aggiornamento Software e Firmware nuova release Datalogger SISGEO ha recentemente rilasciato una nuova versione del software Smart Manager Suite che viene fornito con la nuova release dei Datalogger portatili

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Sviluppo di applicazioni mobili su piattaforma Maemo

Sviluppo di applicazioni mobili su piattaforma Maemo tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque candidato Giovanni Fortini Matr. 534/2169 Contesto e contributo Sistemi operativi per dispositivi mobili Sviluppo di un applicazione

Dettagli

Archivia Plus Conservazione digitale dei documenti

Archivia Plus Conservazione digitale dei documenti Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Corso di: ECDL Core full 7 moduli

Corso di: ECDL Core full 7 moduli PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali

Dettagli

FACOLTÀ DI AGRARIA REGOLAMENTO PER IL CONSEGUIMENTO DELL IDONEITA DI INFORMATICA APPLICATA

FACOLTÀ DI AGRARIA REGOLAMENTO PER IL CONSEGUIMENTO DELL IDONEITA DI INFORMATICA APPLICATA FACOLTÀ DI AGRARIA REGOLAMENTO PER IL CONSEGUIMENTO DELL IDONEITA DI INFORMATICA APPLICATA Titolo I Disposizioni generali Art. 1 Informatica applicata 1. Presso la Facoltà di Agraria sono impartiti insegnamenti

Dettagli

Mobile Platforms & App Stores

Mobile Platforms & App Stores Mobile Platforms & App Stores a comparative analysis Marco Bellinaso / marco.bellinaso@getconnected.it / I Cosa fa GetConnected? Consulenza e sviluppo custom per iphone, BlackBerry, Windows Mobile e Android

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016

ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016 ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016 MOBILE FORENSICS Settore della Digital Forensics (Informatica Forense) che si occupa dell acquisizione e dell analisi di dispositivi

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Xenta 511. dati tecnici. identificativo prodotto. Web server per LonWorks network

Xenta 511. dati tecnici. identificativo prodotto. Web server per LonWorks network Xenta 511 Web server per LonWorks network Xenta 511 è insieme ad un web browser standard (che viene utilizzato come interfaccia grafica) un sistema di presentazione dei network LonWorks. L operatore può

Dettagli

Microsoft Education Courses

Microsoft Education Courses Microsoft Education Courses Spark S.r.l. Via Ostiense 131/L 00154 Roma 1 Presentazione...4 Condizione di partecipazione...4 Condizioni di pagamento...4 Elenco corsi...5 WINDOWS NT SERVER 4.0...5 MICROSOFT

Dettagli

SQL Injection: i 5 migliori tool per individuarle

SQL Injection: i 5 migliori tool per individuarle SQL Injection: i 5 migliori tool per individuarle SQL Injection è la principale tecnica sfruttata per colpire una applicazione web basata su un database di tipo SQL, potrebbe consentire ad un malintenzionato

Dettagli

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi

Dettagli

FIRMWARE dicembre 2012 (V2d)

FIRMWARE dicembre 2012 (V2d) Nuovo Firmware FIRMWARE dicembre 2012 (V2d) ---------------------------------------------Migliorie firmware dicembre 2012-------------------------------------------- Corretto errore che impediva il funzionamento

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Elementi del calcolatore: CPU

Elementi del calcolatore: CPU Elementi del calcolatore: CPU Elementi del calcolatore: Memoria Elementi del calcolatore: Memoria Elementi del calcolatore: Hard Disk Antefatto Sistema Operativo Come il computer appare Il calcolatore

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR H.264 supporta la sorveglianza remota tramite cellulari dotati di sistema

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

MICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi.

MICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi. MICROTEK SRL 7 febbraio 2011 TaxiMobile TaxiMobile è un estensione dell'applicativo WEBI, studiato appositamente per l`uri (Unione Radiotaxi d Italia), che permette di gestire le richieste taxi provenienti

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

PROGRAMMA DEL CORSO TECNICO SOFTWARE

PROGRAMMA DEL CORSO TECNICO SOFTWARE PROGRAMMA DEL CORSO TECNICO SOFTWARE Il corso ha lo scopo di formare la figura professionale del Tecnico Software, la cui mansione primaria consiste nell'operare con le componenti logiche del computer,

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Il Business Performance Management & QlikView

Il Business Performance Management & QlikView Il Business Performance Management & QlikView 1 I SISTEMI DI SUPPORTO ALLE DECISIONI O DI BUSINESS INTELLIGENCE sono oggi considerati componenti di sistemi più ampi conosciuti come: CPM - CORPORATE PERFORMANCE

Dettagli

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il software Cos è Mailing-Report? Mailing-Report è una piattaforma tecnologica semplice,

Dettagli

Sistemi Mobili e Wireless Android Primi passi

Sistemi Mobili e Wireless Android Primi passi Sistemi Mobili e Wireless Android Primi passi Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Ambiente di sviluppo L'ambiente

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli