Mobile Forensics: dove i so0ware commerciali non arrivano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Forensics: dove i so0ware commerciali non arrivano"

Transcript

1 Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica Forense

2 Panoramamica dei software Il desolante panorama freeware ed OSS: Bitpim ipba Sql lite database browser Bulk extractor Strings Foremost CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 2

3 Panoramamica dei software Il panorama dei software commerciali: Cellebrite UFED Micro Systemation XRY Oxygen Forensics Paraben Device Seizure Mobile Edit ViaForensics Elcomsoft FTS ixam Katana Fornsics Lantern Tarantula CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 3

4 SIM Forensics Per cominciare, un test sulla SIM forensics, ormai in disuso ma ancora talvolta necessaria Acquistata SIM di un operatore Italiano, inserita in cellulare vecchio, popolati contatti, inviati e ricevuti SMS Cancellati due contatti: Topolino Minnie Cancellati tre SMS: "Light in the box" "This is just a test" "Chi cerca trova!" CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 4

5 SIM Forensics Free/OSS: pysim CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 5

6 SIM Forensics Free/OSS: TULP2G CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 6

7 SIM Forensics Software Commerciale: Paraben CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 7

8 SIM Forensics Software Commerciale: MOBILedit! Nessuno dei software provati ha recuperato i due contatti cancellati Stessi risultati anche con altri tool e con Cellebrite UFED Esistono software che promettono di recuperare contatti cancellati? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 8

9 Cellebrite UFED Descrizione Uno degli strumenti di acquisizione forense più utilizzati Sviluppato da Cellebrite (1999), società con centinaia di dipendenti di cui 1/2 R&D Opera su mercato privato e governativo/militare UFED P.A. vincitore dei Forensic 4cast Awards 2012 e non solo Non è una panacea, lo citiamo perché rappresenta più o meno lo standard dei tool di analisi forense per cellulari es. ad oggi esegue Physical Extraction di iphone fino al 4, ipad fino all 1 come tutti gli altri software CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 9

10 Cellebrite UFED CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 10

11 Cellebrite UFED Principi di Base: Reverse Engineering Hardware (interfacce nascoste, JTAG, cavi di manutenzione) Firmware (master password, metodi di scrittura/lettura/cancellazione, accesso, cifratura, backdoors) PC Suite (simulazione dei protocolli di comunicazione proprietari) Si sfruttano anche vulnerabilità Esempio Blackberry per estrazione fisica: capire comandi supportati, organizzazione dei protocolli, come iniettare il bootloader sul dispositivo, come autenticare la firma CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 11

12 Cellebrite UFED Principi di Base: Vulnerabilità In genere dovute a sviste degli sviluppatori Non prevedibili, di diverse tipologie (stack/ heap overflow, directory traversal, etc..) Errori nella gestione degli stati (es. rifiuto di esecuzione codice dopo verifica fallita della signature incorretta MA esecuzione permessa se prima non viene fatta la verifica...) Esempio di sfruttamento di vulnerabilità, hardware hacking sul cable, reversing firmware, signature exploit, : Motorola Android Physical Extraction CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 12

13 Cellebrite UFED Modalità d uso: Estrazione Logica Si utilizzano le API del telefono Vantaggi: veloce nessun bisogno di decodifica interfaccia stabilita bassa complessità Svantaggi: disponibilità di dati limitata CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 13

14 Cellebrite UFED Modalità d uso: Estrazione File System Copia dell intero filesystem del dispositivo Vantaggi: veloce più dati disponibili media complessità Svantaggi: richiede decodifica CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 14

15 Cellebrite UFED Modalità d uso: Estrazione Fisica Copia forense dell intera flash del dispositivo Vantaggi: maggiore disponibilità di dettagli (carving) più dati disponibili Svantaggi: richiede decodifica alta complessità richiede tempo (anche la filesystem...) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 15

16 Cellebrite UFED Cenni sui tipi di estrazione Basata su App: necessario unlock del dispositivo e OS running JTAG: poca documentazione, specifico per dispositivo Chip-OFF: ottimo in casi limite ma distrugge il reperto Flasher Box: specifico per dispositivo, può modificare i dati Bootloader: bypassa OS per fornire accesso completo alla memoria CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 16

17 Cellebrite UFED Cenni sull utilizzo del bootloader Modalità utilizzata per Physical Extraction Paragonabile a un Live CD/USB, lancia il processo di avvio del sistema tramite un programma di controllo che ha accesso alla maggior parte delle operazioni sul dispositivo Vantaggi: Nessun Sistema Operativo, meno sicurezza da bypassare Spesso generico o customizzato sulla famiglia di dispositivi Sicuro e progettato per read-only Accurato, può potenzialmente accedere a tutte le aree CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 17

18 Cellebrite UFED Cenni sulla encryption Problematica sempre più rilevante Soluzioni: Reverse Engineering Exploits Brute force Esempio di encryption bucata : Tom Tom e i triplog CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 18

19 Cellebrite UFED Work Flow di un analisi di cellulare Estrazione Decodifica Analisi Report CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 19

20 Cellebrite UFED Physical Analyzer: funzionalità di base Supporto per immagini fisiche, logiche e filesystem Report personalizzati Shell PYTHON Supporto per plugin, piattaforma estendibile e flessibile Timeline e Analisi globale del progetto Carving delle immagini Visualizzazione diretta in HEX Watch List su keyword per soglie di attenzione SQLite Browser Decifratura del triplog TomTom Malware Scanning Recupero BBM cancellati e di gruppo CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 20

21 Cellebrite UFED funzionalità di avanzate Pattern/Code unlock Link analysis (diversi dispositivi) Data enhancement (gruppi, dati aggiuntivi sugli utenti, etc...) Phone Detective (riconoscimento marca e modello telefono e identificazione capabilities) CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 21

22 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 22

23 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 23

24 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 24

25 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 25

26 Cellebrite UFED Quando si trova molto... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 26

27 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 27

28 Cellebrite UFED Quando non si trova nulla o quasi... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 28

29 Automazione nell analisi dei dump CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 29

30 La bocca della verità Luogo comune: se il software dice che non c è nulla......non C E NULLA!!! Troppa fiducia nella soluzione commerciale Poca voglia nel verificare le risultanze con altri software o altre metodologie CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 30

31 Perchè falliscono? Chi crea questi automatisimi è pur sempre un umano e come tutti gli umani può sbagliare: Parser che non gestiscono tutte le eccezioni e che producono risultati parziali Parser funzionanti solo su determinate release di sistema operativo del dispositivo Parser di un dispositivo che funziona su altri dispositivi Anti Forensics - Cifratura CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 31

32 Analisi del dump mediante editor esadecimale Cosa usare su Linux? xxd ghex2 okteta hexer Cosa usare su Windows? notepad++ con plugin hex editor hxd hex editor Altri... CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 32

33 Case study Le Iene Il dispositivo da analizzare è un Nokia E72 Symbian 9.3 Factory reset eseguito sul cellulare MicroSD interna formattata Obiettivo: recuperare tutto il possibile CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 33

34 Case study Le Iene Come lo acquisisco? Physical dump con UFED per la memoria interna Bit stream image per la microsd card Secondo physical analyzer, il physical dump del dispositivo non conterrebbe alcun dato... Tutto vero? CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 34

35 Case study Le Iene CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 35

36 Case study Le Iene Posso automatizzare il recupero degli sms? Posso provarci, con il datacarving! Identifico un header ed un possibile footer Se gli sms non hanno un footer, definisco un numero massimo di bit per passare al prossimo header CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 36

37 Case study Le Iene Header Footer CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 37

38 Case study Le Iene extension case sensitive size header footer # SMS Nokia E72 sms y \x23\x00\x00\x0c \x18\x02\x00\x00 sms+39 y \x1a\x2b\x33\x39 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer foremost -c /etc/foremost.conf -o sms/ dump.bin CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 38

39 Case study Le Iene Recuperare immagini e video Utilizzo il mio carver di fiducia u u u Foremost Photorec Scalpel2 Sia sul dump ufed che sulla dd della microsd CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 39

40 Case study Le Iene Recuperare dati della navigazione Internet Eseguo strings sull immagine strings dump.bin > output.txt Eseguo un grep di https:// o www grep output.txt > navigazione.txt CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 40

41 Pro e contro Pro Utilizzare più soluzioni contemporaneamente per la risoluzione del problema So come funziona l applicativo ed ho a disposizione i sorgenti Costo nullo di avviamento e documentazione a volontà Contro Driver per Linux quasi inesistenti Impossibile interagire direttamente con il file system Difficoltà nell associare riferimenti temporali ai dati recuperati Tempi di analisi e di elaborazione elevati CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 41

42 Do9. Paolo Dal Checco Founder DEFT Associa9on Partner Security Brokers Do9. Stefano Fratepietro Founder, President, DEFT CLUSIT Mobile Forensics - Paolo Dal Checco, Stefano Fratepietro 42

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che.

Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. 10 aprile 2013, Milano Corso di perfezionamento in Computer forensics e inves;gazioni

Dettagli

Mobile Forensics con Strumen1 Open Source

Mobile Forensics con Strumen1 Open Source Mobile Forensics con Strumen1 Open Source 30 novembre 2013, Udine Paolo Dal Checco Consulente di Informatica Forense Paolo Dal Checco PhD in Computer & Network Security @unito Consulente Informa1co Forense

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

MOBILE FORENSICS Paolo Dal Checco

MOBILE FORENSICS Paolo Dal Checco MOBILE FORENSICS Tecniche di acquisizione e soluzioni Open Source Paolo Dal Checco Security Summit 2014 a Milano Percorso Professionale Legale Programma dell intervento n Cenni modalità di acquisizione

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR supporta la sorveglianza

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Indice documento. 1. Introduzione

Indice documento. 1. Introduzione Indice documento 1. Introduzione a. Scelta del dispositivo 2. Token Software su dispositivi mobili Step a. Installazione su iphone / ipad o Android Step 2 b. Installazione su BlackBerry Step 2 c. Installazione

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016

ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016 ACQUISIZIONE DI DISPOSITIVI IOS MATTIA EPIFANI UNIMI MILANO, 24 MAGGIO 2016 MOBILE FORENSICS Settore della Digital Forensics (Informatica Forense) che si occupa dell acquisizione e dell analisi di dispositivi

Dettagli

Sviluppo di applicazioni mobili su piattaforma Maemo

Sviluppo di applicazioni mobili su piattaforma Maemo tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque candidato Giovanni Fortini Matr. 534/2169 Contesto e contributo Sistemi operativi per dispositivi mobili Sviluppo di un applicazione

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

SOMMARIO del volume iii

SOMMARIO del volume iii SOMMARIO del volume iii CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI 1. Descrizione di un approccio sistemico alla produzione di servizi di digital forensics

Dettagli

INTRODUZIONE ALLE PIATTAFORME

INTRODUZIONE ALLE PIATTAFORME INTRODUZIONE ALLE PIATTAFORME Android ios Windows Phone 8 Android 2 Cos è Android? Un moderno open-source sistema operativo Componenti: Linux kernel Java Core applications 3 Perché è stato un successo

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - sg@security-brokers.com Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della

Dettagli

UNIVERSITA DEGLI STUDI DI L AQUILAL FACOLTA DI INGEGNERIA Applicazioni per dispositivi mobili: gli strumenti di sviluppo di Flash Lite. Diego Vasarelli Indice degli argomenti trattati. Introduzione agli

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione.

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. MO- rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. Frutto di studio e ricerca su scala internazionale, MO-ITO è ideato, progettato,

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Soluzioni per il Mobile Office

Soluzioni per il Mobile Office Soluzioni per il Mobile Office MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 04/03/2004 Author: Davide De Marchi Sommario 1. PREMESSA...3 2. PRODOTTI E SOLUZIONI STANDARD...4

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

ANTIFORENSICS Falso Alibi digitale

ANTIFORENSICS Falso Alibi digitale ANTIFORENSICS Falso Alibi digitale Forensic meeting Roma 11 settembre 2013 Milano 12 Settembre 2013 Marco Mella Marco Mella (ISC)² CISSP (Certified Information Systems Security Professional ) SANS CGIH

Dettagli

Mobile Forensics. Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili. Mattia Epifani Litiano Piccin

Mobile Forensics. Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili. Mattia Epifani Litiano Piccin Mobile Forensics Tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili Mattia Epifani Litiano Piccin Chi sono Mattia Epifani Socio della REALITY NET System Solutions Mi occupo di Digital

Dettagli

Informatica forense avanzata

Informatica forense avanzata Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Informatica forense avanzata Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS Sorveglianza remota tramite cellulare LCTVR2304SE Apple iphone Windows Mobile Android Blackberry Symbian OS LCT1024/Ver1.0 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie Di DVR

Dettagli

Aggiornamento Software e Firmware nuova release Datalogger

Aggiornamento Software e Firmware nuova release Datalogger Aggiornamento Software e Firmware nuova release Datalogger SISGEO ha recentemente rilasciato una nuova versione del software Smart Manager Suite che viene fornito con la nuova release dei Datalogger portatili

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

PIATTAFORMA NO-PROBLEM NEWSLETTERS

PIATTAFORMA NO-PROBLEM NEWSLETTERS 1 INDICE 1.1 Presentazione della piattaforma NO PROBLEM. 1.2 COMPOSIZIONE della newsletter... 1.3 Principali CARATTERISTICHE e vantaggi... 1.4 Gestione LISTA ISCRITTI...... 1.5 CREAZIONE E GESTIONE DEI

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring

HRVR0404LEA HRVR0804LEL HRVR1604LEL. Mobile Phone Monitoring Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR H.264 supporta la sorveglianza remota tramite cellulari dotati di sistema

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

LCTVR2504D1 LCTVR2508D1 LCTVR2516D1

LCTVR2504D1 LCTVR2508D1 LCTVR2516D1 Sorveglianza remota tramite cellulare Apple iphone Windows Mobile Android Blackberry Symbian OS LCTVR2504D1 LCTVR2508D1 LCTVR2516D1 LCT1127/Ver1.0 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità

Dettagli

Programmazione Android

Programmazione Android Programmazione Android Giovanni Perbellini, Stefano Cordibella Università di Verona EDALab S.r.l. Agenda Introduzione Android Overview Ambiente di sviluppo Esempi Helloworld Weather 2 1 Cos è Android?

Dettagli

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS

Sorveglianza remota tramite cellulare LCTVR2304SE. Apple iphone Windows Mobile Android Blackberry Symbian OS Sorveglianza remota tramite cellulare LCTVR2304SE Apple iphone Windows Mobile Android Blackberry Symbian OS LCT1024/Ver1.2 1 Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie Di DVR

Dettagli

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione Portafoglio : soluzioni leggere per test, sviluppo e gestione Leggere Includono solo le funzionalità effettivamente necessarie Convenienti Gratuite e con licenze flessibili Potenti Soluzioni software intuitive

Dettagli

Corso App modulo Android. Antonio Gallo info@laboratoriolibero.com

Corso App modulo Android. Antonio Gallo info@laboratoriolibero.com Corso App modulo Android Antonio Gallo info@laboratoriolibero.com Strumentazione: PC + smartphone Android + cavo micro USB per connessione Framework Phonegap SDK di Android JDK (Java) Eclipse (opzionale)

Dettagli

Informazione. Piacere di guidare AGGIORNAMENTO SOFTWARE. INFORMAZIONI.

Informazione. Piacere di guidare AGGIORNAMENTO SOFTWARE. INFORMAZIONI. Informazione Piacere di guidare AGGIORNAMENTO SOFTWARE. INFORMAZIONI. UPD05021.bin Informazioniv La ringraziamo per aver scelto BMW. Per garantie la massima sicurezza nel traffico, è bene familiarizzare

Dettagli

H3R. Videoregistrazione Digitale. Principali caratteristiche. Video Management Software GAMS

H3R. Videoregistrazione Digitale. Principali caratteristiche. Video Management Software GAMS è il software di centralizzazione immagini dedicato alla gestione di sistemi di videosorveglianza basati su apparati GAMS analogici e IP, che offre straordinarie potenzialità sia su reti cablate che wireless

Dettagli

SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI

SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI SEMPLIFICARE LA COMPLESSITÀ DEI DATI FORENSI MOBILI Estrarre le informazioni utili per concentrare le indagini SERIE UFED PRO DI CELLEBRITE LE FONTI DI DATI CHE CONTANO DI PIÙ 95% DISPOSITIVO MOBILE 59%

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet. Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS

Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet. Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS Sorveglianza remota dei DVR HR tramite cellulari smartphone e tablet Apple iphone Windows Phone7 / W.Mobile Android Blackberry Symbian OS HR1272 v.1.0 1. Sorveglianza remota : compatibilità Questa serie

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani Tracce digitali all interno di Smartphone e Tablet 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani 2 Chi sono Mattia Epifani Digital Forensics Specialist Socio della REALITY NET System

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

ESTENDERE IMMEDIATAMENTE L'ACCESSO AI DATI FORENSI MOBILI SUL CAMPO

ESTENDERE IMMEDIATAMENTE L'ACCESSO AI DATI FORENSI MOBILI SUL CAMPO ESTENDERE IMMEDIATAMENTE L'ACCESSO AI DATI FORENSI MOBILI SUL CAMPO Per utili informazioni legalmente rilevanti, sempre e ovunque, quando la situazione lo richiede SERIE UFED FIELD DI CELLEBRITE L'intuitiva

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

MHS Software gestione magazzini automatici. www.sea-automazione.com 1

MHS Software gestione magazzini automatici. www.sea-automazione.com 1 MHS Software gestione magazzini automatici www.sea-automazione.com 1 Cos è Software di gestione magazzini automatici per rete di PC Windows e palmari Web Semplice, potente e flessibile Per magazzini nuovi

Dettagli

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia TruPortal Giugno 2014 TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna Gentile Partner, abbiamo il piacere di annunciare il rilascio del nuovo sistema di controllo

Dettagli

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 MANUALE UTENTE HEXD25U3KK www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

WtÜ É _xåué & aâvv É eéåxé

WtÜ É _xåué & aâvv É eéåxé Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo

Dettagli

Mobile Platforms & App Stores

Mobile Platforms & App Stores Mobile Platforms & App Stores a comparative analysis Marco Bellinaso / marco.bellinaso@getconnected.it / I Cosa fa GetConnected? Consulenza e sviluppo custom per iphone, BlackBerry, Windows Mobile e Android

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Key Pro TPX Generator Manuale Utente

Key Pro TPX Generator Manuale Utente Key Pro TPX Generator Manuale Utente 1 Sommario 1. Key Pro... 3 1.1 Caratteristiche... 3 1.2 Composizione del prodotto... 3 1.3 Scheda tecnica... 3 1.4 Memoria interna... 5 1.4.1 Funzione PC Mode... 6

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R )

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) Cos è un editor di testo? Un editor di testo è un software che permette la composizione di testi. Un software di questo tipo di norma è incluso

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

GIOVE icontrol. Il multiroom senza limiti

GIOVE icontrol. Il multiroom senza limiti GIOVE icontrol Il multiroom senza limiti GIOVE icontrol GIOVE il multiroom a portata di iphone e di ipad. Controllo e gestione. Dove, come, quando vuoi. è il sistema di supervisione che ti permette di

Dettagli

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014 La ges'one dell Incidente Informa'co in ambito aziendale Paolo DAL CHECCO Roma 28/01/2014 Agenda Presentazione relatore L incidente informatico (RFC e ISO) La convenzione di Budapest Legge 48/2008 D.lgs

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli