DEFT Linux e la Computer Forensics. Stefano Fratepietro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DEFT Linux e la Computer Forensics. Stefano Fratepietro"

Transcript

1 DEFT Linux e la Computer Forensics Stefano Fratepietro

2 Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività Informatico Forense

3 Premesse L obiettivo dell intervento è quello di dare una infarinatura dei principali concetti dell Informatica Forense senza entrare ne dettaglio Il discorso si focalizzerà più sulla parte Linux

4 Definizione L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo

5 Nel dettaglio... Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati e la loro esibizione, l analisi ed esame del sistema informatico e telematico

6 Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti

7 Strumenti del mercato Strumenti a codice chiuso (spesso a pagamento) Encase FTK X-Way Forensics Strumenti a codice aperto (spesso gratuiti) DEFT Linux Helix

8

9

10 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

11 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

12 DEFT team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester

13 DEFT people Aziende Gov Investigatori Università

14 DEFT people Aziende Gov Investigatori Università

15 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

16 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

17 DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Compatibilità con i netbook (progetto Deeeft) Kernel Dhash 1.1 Xplico 0.6 Sleuthkit 3.0

18 DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 32MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple

19 Dhash 1.1 Possibilità di calcolare md5 e sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione

20 Dhash gui

21 Xplico I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...

22 Xplico II

23 Xplico III

24 Xplico IV

25 Xplico V

26 Dimostrazione

27 Dimostrazione

28 Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT Corsi di formazione Ampliare il team - CERCHIAMO SVILUPPATORI!!!

29 Credits Alan Caggiani per la grafica

30 Domande?

31 Domande?

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience. LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Sistema di Gestione dei Contenuti Multimediali

Sistema di Gestione dei Contenuti Multimediali Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" CORSO DI PERFEZIONAMENTO IN

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

VALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI

VALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI VALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI Ing. Stefano Pigliapoco CONSIDERAZIONI PRELIMINARI Ogni Ente Pubblico, pur essendo soggetto alle stesse norme in materia di formazione

Dettagli

M-BOX V. 1.00. Profilo di Prodotto

M-BOX V. 1.00. Profilo di Prodotto M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche

Dettagli

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio Perito Informatico Presentazione del corso di studio 19/11/2008 Perito Informatico 1 Chi è il Perito in Il perito Industriale per l è in grado di conoscere, valutare, dimensionare e gestire le tecnologie

Dettagli

SCHEDA PER LA PROGRAMMAZIONE DELLE ATTIVITA DIDATTICHE. Dipartimento di INFORMATICA Classe 3 Disciplina INFORMATICA

SCHEDA PER LA PROGRAMMAZIONE DELLE ATTIVITA DIDATTICHE. Dipartimento di INFORMATICA Classe 3 Disciplina INFORMATICA Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379

Dettagli

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici

Dettagli

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011 \ 1 Informatica Teoria L architettura dei PC Storia dell informatica Periferiche Reti - Software Marco Brama 2010-2011 La presente dispensa è stata creata appositamente ad integrazione del programma didattico

Dettagli

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Introduzione OS=Astrazione Dare l illusione all applicazione di memoria infinita, CPU infinita,unico

Dettagli

DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE

DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE Ai sensi dell art. 2615 bis del codice civile, i consorzi, entro due mesi dalla chiusura dell esercizio, devono

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

LABORATORIO DI INFORMATICA

LABORATORIO DI INFORMATICA - PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

GUIDA PIATTAFORMASIRI. www.piattaformasiri.com

GUIDA PIATTAFORMASIRI. www.piattaformasiri.com GUIDA PIATTAFORMASIRI www.piattaformasiri.com 1 2 Sommario Introduzione 3 Guida alla registrazione... 4 Iscrizione Manager... 6 Iscrizione Azienda... 6 Accesso alla piattaforma (Login)... 7 Ricerche...

Dettagli

Nodi concettuali essenziali della disciplina (Saperi essenziali)

Nodi concettuali essenziali della disciplina (Saperi essenziali) MATERIA: TECNOLOGIE DELLA COMUNICAZIONE CLASSI: PRIME TERZE SECONDE QUARTE QUINTE INDIRIZZI : Relazione Internazionale per il Marketing Nodi concettuali essenziali della disciplina (Saperi essenziali)

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale a.a. 2010/2011 Presidente: Prof. Stefano Russo [titolo presentazione]

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 6 COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE Triennio, Indirizzo Informatica e Telecomunicazioni, art. TELECOM. MATERIA:

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Computer forensics in azienda: l esperienza del CERT-IT 1

Computer forensics in azienda: l esperienza del CERT-IT 1 in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi

Dettagli

La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico. Daniele Donato Azienda ULSS 16 - Padova

La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico. Daniele Donato Azienda ULSS 16 - Padova La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico Daniele Donato Azienda ULSS 16 - Padova Premesse 2010 Centralità del paziente Continuità delle cure Appropriatezza

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Anno scolastico 2015 / 2016. Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: DEGASPERI EMANUELA

Anno scolastico 2015 / 2016. Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: DEGASPERI EMANUELA Anno scolastico 2015 / 2016 Piano di lavoro individuale ITE Falcone e Borsellino Classe: IV ITE Insegnante: DEGASPERI EMANUELA Materia: LABORATORIO DI INFORMATICA ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO CLASSE DISCIPLINA MODULO Conoscenze Abilità e competenze Argomento 1 Concetti di base Argomento 2 Sistema di elaborazione Significato dei termini informazione, elaborazione, comunicazione, interfaccia,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Fondamenti di Informatica T1

Fondamenti di Informatica T1 Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T1 Corso di Laurea in Ingegneria Elettrica e Automazione Prof. Michela Milano Anno accademico 2013/2014 CONTENUTI Costruzione

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Anno Scolastico: 2014/2015. Indirizzo: Amministrazione, finanza e marketing. Classe: quarta. Disciplina: Tecnologie della Comunicazione

Anno Scolastico: 2014/2015. Indirizzo: Amministrazione, finanza e marketing. Classe: quarta. Disciplina: Tecnologie della Comunicazione Anno Scolastico: 2014/2015 Indirizzo: Amministrazione, finanza e marketing Articolazione: Relazioni internazionali per il Marketing Classe: quarta Disciplina: Tecnologie della Comunicazione prof. Competenze

Dettagli

Gli studenti sono immersi nelle tecnologie ma sono carenti nel loro utilizzo dal punta di vista metodologico. Tocca agli insegnanti avviare un

Gli studenti sono immersi nelle tecnologie ma sono carenti nel loro utilizzo dal punta di vista metodologico. Tocca agli insegnanti avviare un AULA 2.0 La sperimentazione aula 2.0, basata sulla didattica in rete o e_learning o FAD di III generazione, implica inevitabilmente la trasformazione della didattica che passa da una tipologia comunicativa

Dettagli

CARONTE C O N S U L T I N G

CARONTE C O N S U L T I N G CARONTE C O N S U L T I N G Cos è Cerbero? È una piattaforma online di recente ideazione, realizzata da Caronte Consulting, pensata e progettata mediante l'utilizzo di tecnologie di ultima generazione

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

INFORMATICA. Obiettivi Biennio Economico in termini di competenze:

INFORMATICA. Obiettivi Biennio Economico in termini di competenze: INFORMATICA Obiettivi Biennio Economico in termini di competenze: 1. individuare le strategie appropriate per la soluzione di problemi. 2. utilizzare e produrre testi multimediali. 3. analizzare dati ed

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1)

1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1) Allegato C Piano Educativo Personalizzato DATI RELATIVI ALL ALUNNO Cognome e nome:. Plesso: Classe: DIAGNOSI: 1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1)

Dettagli

MARKETING INFORMATION

MARKETING INFORMATION Capture & Creation Mezzago, Aprile 2012 COMUNICAZIONE DI LANCIO UFFICIALE 8 Gentile Concessionario, con la presente annunciamo il lancio ufficiale della nuova versione di e-brige Re-Rite, oggi giunto alla

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Tecnologie dell informazione e della comunicazione per le aziende

Tecnologie dell informazione e della comunicazione per le aziende ! "#%&"'(&)*++,%#,"'"(&("##&-"! "!#!. /##&('"*#,0"1&,2)*',%3"2&11"1&,2& 4 "3'&"22&5 "3'&"22&6 "3'&"22&7 "0#8"22&9! "0#8"22&9 ",33& : '&&0+"##&)*''";,%,!,00"%&, Obiettivo del presente capitolo è presentare

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA tel. 030/307332-393363 - fax 030/303379 www.abba-ballini.it email: info@abba-ballini.it DIPARTIMENTO DI INFORMATICA Attività

Dettagli

TECNOLOGIA - SCUOLA PRIMARIA

TECNOLOGIA - SCUOLA PRIMARIA TECNOLOGIA - SCUOLA PRIMARIA TRAGUARDI DI SVILUPPO DELLE COMPETENZE L alunno esplora e interpreta il mondo fatto dall uomo, individua le funzioni di un artefatto e di una semplice macchina, usa oggetti

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Software Open Source per sistemi embedded

Software Open Source per sistemi embedded Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana ferrante@alari.ch Outline Introduzione Perché usare il software OS in ambito

Dettagli

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi

Dettagli

Cloud Teaching: un metodo innovativo per la didattica nella scuola moderna

Cloud Teaching: un metodo innovativo per la didattica nella scuola moderna Cloud Teaching: un metodo innovativo per la didattica nella scuola moderna Valentina Ciriani, Elvinia Riccobene Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano Scenario 1

Dettagli

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO CLASSE DISCIPLINA MODULO Conoscenze Abilità e competenze Argomento 1 Concetti di base Argomento 2 Sistema di elaborazione Significato dei termini informazione, elaborazione, comunicazione, interfaccia,

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Gestione Gas Metano. Inoltre sono state implementate funzioni come la gestione dei clienti idonei e la domiciliazione bancaria delle bollette.

Gestione Gas Metano. Inoltre sono state implementate funzioni come la gestione dei clienti idonei e la domiciliazione bancaria delle bollette. Gestione Gas Metano Introduzione Il bisogno di rispondere in maniera più efficace ed efficiente alle esigenze degli utenti, al continuo cambiamento delle normative e all incessante rinnovamento tecnologico

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Strumenti a supporto

Strumenti a supporto ARTIST ARTIST ARchitettura Telematica Italiana per per il il Sistema dei dei Trasporti Iniziativa del Ministero delle Infrastrutture e dei Trasporti Roma, 18 dicembre 2002 Strumento di consultazione Relatore:

Dettagli

IL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla scuola della riforma, all Università, al mondo del lavoro

IL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla scuola della riforma, all Università, al mondo del lavoro Ufficio scolastico Regionale per la Toscana Direzione Regionale ISTITUTO TECNICO COMMERCIALE e per GEOMETRI E. FERMI PONTEDERA (PI) PROVINCIA DI PISA IL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla

Dettagli

Michele Bonamigo Amministratore Unico

Michele Bonamigo Amministratore Unico Michele Bonamigo Amministratore Unico La Società La società, di recente costituzione, è a tutti gli effetti una start-up Ha l obiettivo di proporre soluzioni di nicchia nel mondo della sanità Per lo sviluppo

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Il Sistema Operativo Architettura del Software Software = insieme (complesso) di programmi. Organizzazione a strati, ciascuno con funzionalità di livello più

Dettagli

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

Scheda di progettazione della Unità di Apprendimento NUMERO 1

Scheda di progettazione della Unità di Apprendimento NUMERO 1 Scheda di progettazione della Unità di Apprendimento NUMERO 1 UdA N 1 Concetti di base della tecnologia Informatica Anno scolastico 2013- INFORMATICA Discipline concorrenti Durata in ore 30 ORE Periodo

Dettagli

B14 DMS IT Governance Business Competence

B14 DMS IT Governance Business Competence B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v.

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v. Pagina n. 1 INDICE.....pag.2 PRESENTAZIONE.. pag.3 INTERFACCIA GRAFICA BARRA DEI COMANDI...pag.4 STRUMENTI Generale Verifica....pag.5 STRUMENTI Connessioni U.r.l...pag.6 STRUMENTI Marche Informazioni..pag.7

Dettagli