Android Forensics. Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Android Forensics. Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011"

Transcript

1 Android Forensics Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011 Stefano Fratepietro & Sandro Rossetti

2 Attribuzione - Non commerciale 3.0 Italia Tu sei libero di di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire, recitare e di modificare quest'opera alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non commerciale Non puoi usare quest'opera per fini commerciali. Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti della licenza integrale: 2

3 Stefano youngster Fratepietro ( ) Si laurea nel 2006 in Information Technology and Management (Scienze di Internet) presso l Università degli studi di Bologna con tesi di laurea in Informatica Forense dal titolo Uno studio del caso virus Vierika ; certificato Offensive Security OSCP e ISECOM OPST, attualmente è IT security specialist presso l ufficio it-security del CSE (Consorzio Servizi Bancari) ed effettua attività peritali per tribunali, forze dell ordine e privati partecipando come consulente tecnico a casi di fama nazionale come Buongiorno! Vitaminic e Pirelli-Telecom-Ghioni. Dal 2005 è creatore e project leader del sistema DEFT. Saltuariamente effettua attività di docenza in Informatica Forense per Università italiane e corsi privati. Sandro busboy Rossetti ( ) Vive e lavora a Roma. Molti dei suoi interessi personali riguardano l'information Technology, in particolare le problematiche di security e forensics. È membro di diverse organizzazioni indipendenti quali Isaca (già membre del Board of Directors del Rome Chapter) ed IACIS. 3

4 Android Android è un sistema operativo open source, derivato da linux, destinato ai dispositivi mobile (smartphone, tablet, netbook). Particolarmente diffuso nei sistemi a basso costo di origine cinese, è presente in una grandissima varietà di dispositivi, scavalcando per diffusione ios (è possibile installarlo sullo stesso iphone di Apple 1 ) e l ormai datato ma ancora molto utilizzato Nokia OS 2. Il sistema, sviluppato attualmente dalla Open Handset Alliance 3 guidata da Google, ha visto la luce per la prima volta nel novembre del 2007 e, ad ogni release, si è arricchito di funzionalità che ne hanno garantito una notevole maturità. Attualmente le versioni più recenti del sistema operativo sono: 2.3 Gingerbread: diffusa soprattutto tra gli smartphone ed i tablet di fascia bassa 3.2 Honeycomb: destinata ai tablet, ha portato un maggior supporto per gli schemi di dimensioni maggiori, multiprocessori ed hardware per l accelerazione grafica. È attesa per l ultimo trimestre del l uscita della versione Ice Cream Sandwich, che dovrebbe riunire i punti di forza delle due versioni. L OHA, comunque, non cura l aggiornamento del sistema operativo installato nei singoli dispositivi dato che questa incombenza è demandata ai singoli produttori che decido secondo esigenze interne il rilascio delle patch per la correzione di problemi di sicurezza o l implementazione di nuove funzioni. Questa politica di mercato ha causato la nascita di un gran numero di Rom Cooked, rom tratte dalla versione 2.3 e personalizzate per singoli dispositivi solitamente più perfomanti della versione normalmente presente nel dispositivo. Ciò comporta che l operatore che deve eseguire un analisi forense su uno smartphone non possa sapere con certezza quale versione di Android possa essere installata nel dispositivo sotto posto a perizia. 5 In questo articolo introduttivo rivolgeremo la nostra attenzione solo alla versione 2.3 gingerbread. Open handset alliance, oltre a rendere disponibile il codice sorgente del sistema operativo, ha rilasciato il SDK 6 per i sistemi Windows, Linux e Mac OSX. Esso è composto dagli strumenti di sviluppo, da documentazione ed esempi, da un emulatore ed altro ancora. L'emulatore è considerabile come un ottima palestra per studiarne il funzionamento ed iniziare a impostare un possibile approccio per le attività di Mobile Forensic senza la necessità di comprare un telefono android Da intendersi come tutti i sistemi operativi installati sui dispositivi Nokia, creati da Nokia: Vedi ad esempio la comunità CyanogenMod nata attorno alla versione android 2.3 ( 6 Al momento la versione più recente è la

5 Il sistema operativo di base supporta le funzionalità basilari di uno smartphone: connessioni via GSM/EDGE, UMTS, Bluetooth, Wi-Fi, WiMAX, chiamate, ricezione e trasmissione di SMS e MMS, supporto avanzato multilingue, navigazione web, supporto a Java tramite la Dalvik virtual machine 7, ampio supporto multimediale ed allo streaming audio/video, multitasking, comandi vocali, tethering. Ulteriori funzionalità possono essere presenti in base al tipo di hardware presente (es. touchscreen, GPS, accelerometro, scheda 3D, ecc ) o all aggiunta di particolari applicazioni (client per social network, gestionali di ogni tipo, sicurezza, giochi, ) Le caratteristiche indicate hanno permesso ad Android di togliere progressivamente fette di mercato agli altri OS per smartphone e Table, come indicato nello schema seguente 7 Macchina virtuale ottimizza per funzionare in dispositivi con scarsa potenza e dai ridotti consumi energetici 5

6 L'Hardware utilizzato negli smartphone è strettamente legato alle caratteristiche progettuali decise dal produttore: varia sia sulla base del budget destinato alla produzione, sia al target di mercato. I componenti che in particolare possono fare la differenza, determinando il successo di una periferica, sono lo schermo, la qualità del touch screen o il tipo di materiale usato per la scocca. Per quanto concerne la memoria del dispositivo, nella maggior parte dei casi il sistema operativo viene installato all interno della memoria flash, generalmente non rimovibile, senza un procedimento di dissaldatura della memoria stessa dalla piastra madre. Che viene spesso affiancata da uno slot di espansione per memorie esterne (microsd). Solitamente quanto sopra si verifica se il produttore del dispositivo è uno dei principali produttori del mercato mondiale come Samsung, LG, Sony e tanti altri. Scelte diverse sono spesso effettuate dai produttori minori, solitamente aziende anonime di origine cinese, che per poter abbattere i costi di produzione e vendere il dispositivo ad un prezzo molto competitivo, possono progettare l'architettura in maniera drasticamente diversa. Ad esempio per quanto riguarda la memorizzazione del sistema operativo, può capitare che venga preferito l'utilizzo di MicroSD card estraibili con una semplice pressione del dito al posto di memorie flash. La seconda considerazione che quindi possiamo fare è che la difficoltà di accesso alla memoria del cellulare varia enormemente in base del produttore. Non sempre saranno disponibili grandi margini di manovra per acquisire in modo fisico o logico la memoria oggetto di analisi. Spesso sarà necessario utilizzare delle procedure che ci daranno la possibilità di andar a leggere il contenuto di partizioni accessibili solo con i permessi di root, senza smontare la memoria a stato solido, accedendo direttamente dal cellulare; 6

7 Il principale punto debole di questo tipo di procedure è che alterano, seppur in minima parte, il contenuto della memoria di massa. Pertanto è auspicabile che qualora l'operatore agisca come consulente tecnico d'ufficio richieda il regime di accertamento tecnico non ripetibile per l'attività di acquisizione dei dati. 7

8 Breve Panoramica sulle applicazioni Google Nonostante sia molto comune che il sistema operativo venga più o meno modificato dal produttore dello smartphone, è probabile che le applicazioni google siano presenti e possano costituire un fonte di informazione primaria ai fini della perizia. Tra le varie, le due principali sono Gmail e Market 8. Gmail Ai fini investigativi si suggerisce di tenere conto della profondo legame tra la gestione interna dello smartphone ed un account Google: molte delle funzionalità interne (gestione dei contatti, calendario, google talk, google market, ecc.) dipendo, o posso dipendere, da un account attivo sui sistemi Google. Alcuni esempi: È necessario registrare un account Google per poter scaricare/acquistare le applicazioni dal market, I dati dei Contatti e del calendario posso essere salvati automaticamente anche nel profilo Google, se presente, l applicazione di Google+ offre la possibilità di caricare automaticamente ogni foto scattata tramite la fotocamera interna in un album privato nel profilo di Google+ corrispondente all'account Google predefinito 9, la funzione Latitude, presente nell applicazione Maps, si appoggia anch essa al profilo Google registrato e memorizza la posizione del cellulare, check-in in locali particolari, ecc. che vengono trasmessi e registrati nel profilo online dove vengono conservati fino a quando non vengono eliminati dall'utente. 8 Eccezione a quanto appena detto può essere considerato il netbook AC 100 di Toshiba: le applicazioni Google sono assenti ed il market presente per le applicazioni è il Camangi Market (www.camangimarket.com). 9 8

9 Market Similmente a quanto accade per il sistema ios con l'applicazione App Store, l Android Market 10 viene utilizzato per lo scaricamento e/o acquisto, di giochi od applicazioni che permettono di aumentare le funzionalità dello smartphone. Sempre tramite il Market è possibile ottenere gli aggiornamenti delle applicazioni installate. 11 Oltre a questa modalità, il sistema operativo Android garantisce la possibilità di installare applicazioni tramite market terzi (applibs, Amazon Android Market, ecc.) oppure tramite la copia diretta dell applicazione all interno della memoria esterna. Va sottolineato che le politiche adottate da Google nell accettare un applicazione all interno del market sono alquanto indulgenti ed hanno permesso nel corso degli ultimi mesi la presenza di malware 12 ed il successivo dilagare di diverse infezioni 13. La diffusione di malware è stata ostacolata sia tramite la pronta diffusione degli aggiornamenti da parte di google sia tramite la disinstallazione remota dell'applicazione vettore dell'infezione 14. Il controllo sulle applicazioni è ancora minore, se non assente, nel caso di market paralleli. Sono infatti numerosi i casi segnalati di malware di vario tipo presenti in questi canali che per ora appaiono confinati nell'area cinese 15. L effetto delle attività indicate qui sopra è stato limitato dalla non omogenea gestione, se presente, del rilascio di aggiornamenti del firmware da parte dei produttori di smartphone o degli operatori telefonici che distribuiscono smartphone Android. Ciò condiziona pesantemente la possibilità di chiudere le falle di sicurezza nei singoli dispositivi e contribuisce al permanere e la diffusione del malware. La presenza di ROM cooked gratuite 16 permette di sopperire in parte a questo problema ma la pratica di installare rom non originali viene spesso scoraggiata dai produttori dei vari smarthphone. 10 Il market è accessibile anche via web alla pagina https://market.android.com e permette l installazione da Remoto delle applicazioni. 11 Le software house hanno inoltre la possibilità di limitare la disponibilità delle applicazioni stesse ad aree geografiche o a gestori telefonici precisi sulla base delle proprie esigenze di vendita. 12 Uno degli esempi più recenti di malware è Anserverbot ( ) 13 https://www.mylookout.com/_downloads/lookout-mobile-threat-report-2011.pdf anic.html#tk.mod_rel 16 Vedi ad esempio Cyanogen mod ( ) o Miui (http://miuiandroid.com/) 9

10 Ipoteticamente le politiche di vendita prodotti e rilascio aggiornamenti potrebbero creare la possibilità di attaccare precise aree geografiche o l'utenza di determinati operatori. 10

11 La sicurezza del sistema operativo Android Secondo uno studio di McAfee, una delle aziende leader per la produzione e distribuzioni di sistemi antivirus, Android è risultato il sistema operativo per smartphone con più minacce legate a malware e virus. I principali motivi di questa conclusione sono sostanzialmente tre: Diffusione ed utilizzo in scala globale, le applicazioni e l'utente finale possono accedere liberamente a tutte le risorse disponibili dello smartphone su cui è installato il sistema operativo Il più importante: l utente finale può far funzionare qualsiasi applicativo, anche da lui stesso sviluppato, senza alcun controllo da parte di un entità superiore che ne autorizzi l utilizzo o la diffusione Come avviene ad esempio per tutte le applicazioni installabili dall Apple Store per i dispositivi iphone, a meno che non si utilizzi un iphone jailbraked dove è possibile installare ed utilizzare market ed applicazioni non autorizzati ufficialmente. 11

12 YAFFS2 file system Il file system in uso nei dispositivi Android dalla versione 2.2 e precedenti, è YAFFS (Yet Another Flash File System) creato da Charles Manning per l'azienda finlandese Aleph One e distribuito sotto licenza GPL. Ad oggi è ufficialmente supportato dai seguenti sistemi operativi: Android Linux Windows CE psos ecos ThreadX La seconda versione di questo file system garantisce un alto livello di integrità del dato scritto all'interno della memoria e, allo stesso tempo, cerca di mantenere le performance di accesso ai dati il più alte possibile 18. Rispetto alla prima versione del file system, le performance di scrittura di un file sono state migliorate del 500% e le performance di cancellazione 19 del 400%. Dalla versione 2.3 di Android, gli sviluppatori hanno deciso di abbandonare questo file system migrando ad EXT4. EXT4 file system Ext4 20 (fourth extended file system) è un file system journaled 21 nato come miglioramento dell'ext3 per aumentarne i limiti di immagazzinamento a 64 bit e migliorarne in parte le prestazioni. Per quanto concerne la lettura di file, nonostante le performance siano inferiori a quelle di file system concorrenti quali JFS, ReiserFS e XFS, Ext4 richiede meno risorse della CPU ed è più performante nelle operazioni di scrittura. Ad oggi è considerato più sicuro rispetto agli altri file system Linux in virtù della sua semplicità e della maggior base di installazioni a scopo di test. 18 Viene inoltre tenuto in considerazione che l'hardware è di tipo portabile ed il tipo di memoria nel 99% dei casi è a stato solido Ad oggi ext4 è supportato nativamente da qualsiasi distribuzione Linux, da Windows mediante il progetto Ext2fs e dai principali applicativi, commerciali e non, per la Computer Forensics 21 E una tecnologia utilizzata da molti file system moderni per preservare l'integrità dei dati da eventuali cadute di tensione o spegnimenti improvvisi; si basa sul concetto di transazione, ogni scrittura su disco è interpretata dal file system come una transazione. 12

13 Le principali caratteristiche si possono riassumere in: File system di dimensioni fino a 1 exabyte (1000 petabyte) Rimozione del limite delle sotto directory Pre allocazione persistente, cioè le applicazioni hanno la possibilità di pre allocare spazio su disco Retro compatibilità, cioè poter eseguire il mount di un file system ex4 come se fosse un ext3 o ext2 Aumento delle prestazioni per il controllo dell integrità del file system (fsck) Deframmentazione in linea riducendo drasticamente la frammentazione del file system Il supporto nativo ad ext4 è stato introdotto in Android nella versione 2.3 per le nuove caratteristiche legate al miglioramento nella scrittura di file e alla loro garanzia di integrità. Tale implementazione ha reso molto più semplici le operazioni di analisi del file system poiché, ad oggi, non esistono strumenti software, commerciali o gratuiti, che supportino nativamente file system di tipo YAFFS. Policy di utilizzo delle memorie di massa Nella maggior parte dei dispositivi Android, l utente finale può decidere come utilizzare la memoria di massa, interna ed esterna, che ha a disposizione. Generalmente tutte le applicazioni scaricate ed installate dall applicazione Market vengono salvate all interno del file system della memoria interna del dispositivo, ad eccezione di quelle applicazioni che hanno implementato la funzione di scelta della memoria di massa in cui essere installate. Anche nel caso dei file prodotti dalle applicazioni presenti, come ad esempio il salvataggio di allegati o di una foto scattata con il proprio dispositivo, viene data la possibilità all utente finale di decidere se salvarli nella memoria esterna o in quella interna. Accesso al file system del sistema operativo Tutti i dispositivi Android delle principali case produttrici vengono distribuiti senza l utenza di root abilitata e senza la possibilità di accedere direttamente al file system dove è contenuto il sistema operativo 22. Esiste però la possibilità di disabilitare questo tipo di restrizioni per praticamente tutti i 22 I dispositivi delle case produttrici minori di provenienza asiatica invece, in alcuni casi, non applicano questo tipo di restrizione, facilitando in questo modo l accesso alle informazioni di nostro interesse 13

14 dispositivi ad oggi in commercio, a patto che vengano fatte delle modifiche parzialmente invasive al sistema stesso, alterandone in parte l originalità. Tali operazioni, denominate rooting 23, che differiscono in base al dispositivo e alla versione del sistema operativo, vengono disincentivate dai produttori degli smartphone tramite la perdita immediata della garanzia in caso di modifica che già accennato in precedenza. Dal punto di vista forense, questo tipo di alterazione è strettamente necessaria, per poter accedere alle informazioni di interesse come il registro delle chiamate, gli sms, la cronologia della navigazione Internet e tutto ciò che una applicazione potrebbe scrivere nella directory data

15 Samsung Galaxy S i9000 caratteristiche hardware Lo smartphone oggetto di analisi è un Samsung Galaxy S i9000 con Android Samsung, come altre aziende produttrici di smartphone, ha deciso di personalizzare in modo pesante l architettura Android presente nei propri dispositivi. Il file system in uso su questo dispositivo è una realizzazione proprietaria di Samsung dal nome RFS (Robust FAT File System). Si tratta un file system FAT a cui è stato aggiunto un sistema di journaling che lo renderebbe più sicuro, evitando la perdita di dati in caso di fault. Tale implementazione in realtà è risultata piuttosto fallimentare dato che la maggioranza degli utilizzatori del dispositivo hanno lamentato problemi di performance, legati proprio alle scarse prestazioni che RFS fornirebbe in termini di velocità di lettura e scrittura. Da un punto di vista forense, le partizioni di tipo RFS possono essere trattate come le VFAT. Pertanto tutti i software per la Computer Forensic che supportano file system di tipo VFAT sono in grado leggere un file system RFS 24. Di seguito vengono riportate le principali caratteristiche hardware del dispositivo. Processori: S5PC110 CPU, 45 nm 1 GHz ARM Cortex-A8 based PowerVR SGX 540 GPU con supporto OpenGL ES 1.1/2.0. Memoria: 512 MB LPDDR2 RAM dedicata, MB DRAM, 8GB di memoria a stato solido con la possibilità di espansione fino a 32 GB mediante l utilizzo di una microsd card. 24 È quindi possibile immaginare che tutte le distribuzioni Linux e i software commerciali per la Computer Forensic sono già predisposti per attività di analisi per questo tipo di dispositivo. 15

16 Procedura per il rooting del dispositivo La procedura per ottenere il rooting di questo dispositivo consiste sostanzialmente nella modifica del kernel dello smathphone tramite l'aggiunta di un programma denominato busybox 25. Questa procedura risulta essere la meno invasiva per il sistema e permette che la memoria non venga ne sovrascritta ne cancellata, lasciando inalterato il contenuto delle partizioni di file system che contengono i file prodotti dalle applicazioni e le applicazioni stesse. Gli strumenti necessari per le operazioni di rooting del dispositivo Android sono: il software di sincronizzazione Samsung Keies installato ed avviato almeno una volta: La versione di CF-ROOT 26 adatta per il dispositivo sottoposto ad indagine (controllare il numero build andando su impostazioni -> info sul telefono) che è possibile scaricare dal sito degli sviluppatori XDA: Dopo aver procurarto tutto il necessario, possiamo proseguire con la procedura: Abilitare la modalità di debug usb dal menu impostazioni -> applicazioni -> sviluppo, permettendo in questo modo al telefono di trasmettere file tramite il collegamento usb. Spegnere il Galaxy S e riavviarlo in modalità aggiornamento/recovery premendo contemporaneamente il tasto centrale, tasto volume giù e il tasto accensione (dovrebbe comparire un segnale di pericolo che vi avvisa sulle potenziali azioni dannose); tale procedura permetterà di avviare il dispositivo in una modalità dedicata all'acquisizione di file per le operazioni di flash della memoria collegare il dispositivo tramite usb al pc ed avviare l'applicativo Odin; se il campo ID:COM è di colore giallo, lo smartphone è stato riconosciuto correttamente, in caso contrario fosse vuol dire che si è verificato un qualche problema con i driver del sistema operativo. 27 estrarre l archivio CF-Root.zip, cliccare su PDA e selezionate il file scompattato tra le opzioni, selezionante solo Auto-Reboot e F. Reset Time; ma NON selezionate l'opzione Re-Partition: tale funzione cancellerà l'attuale kernel in uso. Fare clic su START, dopo circa 15 secondi comparirà la scritta PASS evidenziata di verde; da quel momento in poi il dispositivo si riavvierà in automatico con il sistema rootato File per la modifica del Kernel del dispositivo 27 è necessario avviate Kies con un Galaxy S (preferibilmente non quello sottoposto ad analisi) collegato tramite usb e dal menu strumenti cliccare su installa drive. 16

17 Samsung Galaxy S - acquisizione fisica della memoria flash interna L attività di acquisizione fisica della memoria interna del dispositivo è sicuramente molto scomoda e rischiosa se paragonata a quella indicata dalle Best practices adottate per l'acquisizione delle memorie di massa "classiche" come un hard disk. L'unico metodo a disposizione è l'utilizzo del comando dd da eseguire o mediante la tastiera virtuale del dispositivo (previa installazione di un app come "emulatore terminale") o via rete utilizzando ssh (previa installazione di un applicativo del tipo "demone ssh"); l'output del comando dd a sua volta potrà essere salvato soltanto all'interno delle memorie riconosciute dal dispositivo: o la memoria flash interna o la memoria micro sd card. Nel nostro caso si è scelto di salvare la bit stream image all'interno della sd card per ragioni di comodità e portabilità della memoria esterna. Per ragioni architetturali, a differenza delle memorie di massa classiche, non è possibile eseguire la clonazione dell'intera memoria in una sola sessione, ma si è obbligati ad eseguire il comando dd per ogni partizione montata dal dispositivo. Per la visualizzazione di tutte le partizioni in uso dal sistema, è necessario eseguire il comando mount. Di seguito viene riportato l'output del comando. rootfs on / type rootfs (ro,noatime,nodiratime) tmpfs on /dev type tmpfs (rw,noatime,nodiratime,mode=755) devpts on /dev/pts type devpts (rw,noatime,nodiratime,mode=600) proc on /proc type proc (rw,noatime,nodiratime) sysfs on /sys type sysfs (rw,noatime,nodiratime) none on /acct type cgroup (rw,relatime,cpuacct) 17

18 tmpfs on /mnt/asec type tmpfs (rw,noatime,nodiratime,mode=755,gid=1000) tmpfs on /mnt/obb type tmpfs (rw,noatime,nodiratime,mode=755,gid=1000) none on /dev/cpuctl type cgroup (rw,relatime,cpu) /dev/block/stl9 on /system type rfs (ro,noatime,nodiratime,vfat,log_off,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl3 on /efs type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/mmcblk0p2 on /data type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl10 on /dbdata type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl11 on /cache type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl6 on /mnt/.lfs type j4fs (rw,noatime,nodiratime) /sys/kernel/debug on /sys/kernel/debug type debugfs (rw,noatime,nodiratime) /dev/block/vold/179:1 on /mnt/sdcard type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/vold/179:9 on /mnt/sdcard/external_sd type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/vold/179:9 on /mnt/secure/asec type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) tmpfs on /mnt/sdcard/external_sd/.android_secure type tmpfs (ro,relatime,size=0k,mode=000) /dev/block/dm-0 on /mnt/asec/android.androidvnc-2 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-1 on /mnt/asec/net.androgames.level-2 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-2 on /mnt/asec/punteroanull.app.androick-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-3 on /mnt/asec/com.natenai.glowhockey-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-4 on /mnt/asec/com.feelingtouch.bocce-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-5 on /mnt/asec/com.fridgecat.android.atiltlite-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) Prima di avviare l acquisizione è necessario ottenere i permessi di root digitando il comando su. Dopo qualche secondo il terminale chiederà se dare l autorizzazione al programma per l esecuzione con i privilegi di amministratore. Una volta ottenuti i permessi, il comando da eseguire per l'acquisizione è il classico dd configurato nel modo seguente: dd if=partizione of=/mnt/sdcard/nomefile.img Pertanto nel caso in cui volessimo acquisire la partizione /system, il comando da utilizzare sarà dd if=/dev/block/stl9 of=/mnt/sdcard/system.img 18

19 Una volta terminata l'acquisizione sarà possibile accedere alla partizione clonata mediante il comando mount e trattando la partizione RFS come se fosse una vfat, scrivendo il nostro comando in questo modo: mount -o loop -t vfat o ro system.img /mnt/evidence/system dove -o loop ci permette di eseguire il mount di immagini in formato bit stream, -t vfat dichiara che il tipo di partizione che si desidera utilizzare è di tipo vfat, -o ro permette di accedere in sola lettura alla partizione e /mnt/evidence/system è il percorso creato per far visualizzare il contenuto della memoria acquisita all'interno della directory /mnt/evidence/system. Samsung Galaxy S - acquisizione fisica della memoria esterna A differenza della memoria flash interna del dispositivo, l'acquisizione della micro sd card può essere eseguita seguendo le indicazioni delle best practices della Computer Forensics e non necessità dell accesso come root: 1. estrarre la memoria, 2. collegarla ad un write blocker 28 o ad un sistema che abbia funzioni equivalenti 29, 3. calcolo dell'hash 30 della memoria originale, 4. Acquisizione tramite il programma che preferiamo 31 e verifica che l'hash della memoria clonata coincidi con l'hash della memoria originale. Samsung Galaxy S Lavorare direttamente sullo smartphone Nei casi di particolare urgenza, è possibile eseguire attività di ricerca dei file di interesse direttamente dal touchscreen del dispositivo mediante l'utilizzo di alcune applicazioni scaricabili gratuitamente dal Market. Una applicazione molto utile per questo tipo di attività, pur non essendo un software creato espressamente per la Computer Forensics, è File Manager HD 32. Attivando la funzione "Root Explorer" nelle impostazioni dell'applicativo, è possibile navigare nel file system anche nelle directory protette come data, dbdata e system, ricercando i file di interesse mediante l'apposita funzione di search e copiarli nella microsd card per una analisi più approfondita su una postazione adibita all'analisi. 28 Dispositivo usato per prevenire eventuali scritture su memorie di massa oggetto di analisi. 29 Distribuzioni Linux per la Computer Forensic. 30 L'hash è una funzione matematica univoca ed unidirezionale (cioè che non può essere invertita), che trasforma un testo di qualunque lunghezza (input) in un testo di lunghezza fissa (output) relativamente limitata; in pratica, applicando una funzione di hash a un file o ad un intero hard disk, si ottiene una sequenza alfanumerica, ad es. di 32 caratteri, che rappresenta una specie di "impronta digitale" del file, e viene detta valore di hash. 31 Esempio FTK Imager per Windows, Guymager o dd per Linux 32 https://market.android.com/details?id=com.rhmsoft.fm 19

20 Samsung Galaxy S posizione ed analisi delle applicazioni e dei file di comune interesse Generalmente una applicazione è composta dal suo file eseguibile con estensione.apk ed i suoi file di configurazione o database. 33 Le cartelle che più interessano l'operatore sono /system/app/ : contiene le applicazioni di base fornite dal produttore del dispositivo. /data/app/ : contiene le applicazioni che l utente ha installato tramite l applicativo Market. /data/data/ : contiene i file di configurazione e i database delle applicazioni presenti. /dbdata/database/ : qui sono presenti i database contenente gli sms, gli mms, la rubrica e tutto ciò che riguarda la parte fonia. L analisi dei file di configurazione e dei database delle applicazioni può essere eseguita mediante strumenti come editor di testo per le configurazioni testuali ed xml e con un nomale SQLite 34 client viewer per i database con estensione.db. Per gli utenti di DEFT Linux 35, dalla release 7 è presente SQLite Database Browser 36 ed altri applicativi utili per questo tipo di analisi. Nell'esempio riportato nell'immagine, si è usato un SQLite client per aprire il database degli sms ed mms contenuto in /dbdata/database/com.android.providers.telephony/mmssms.db 33 Samsung, e tutti gli altri produttori di dispositivi, ha preferito non modificare la porzione di memoria standard dove raggruppare gli applicativi. 34 Sqlite (http://www.sqlite.org) permette di creare una base di dati, comprese tabelle, query, form e report, in un unico file. 35 Sistema operativo ottimizzato per usi informatico forensi client SQLite per l'ambiente Linux 20

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 Sistemi Operativi Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 1 Software di sistema e applicativo Di sistema: controlla e regola il comportamento del sistema stesso il più importante

Dettagli

Suggerimenti importanti

Suggerimenti importanti Suggerimenti importanti Informazioni comuni al Nokia N91 e al Nokia N91 8GB Nokia PC Suite (in particolar modo Nokia Audio Manager) Nokia PC Suite è ottimizzato per la gestione dei dati salvati nella memoria

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Assemblaggio. Installare la Memory card. Installare la SIM card

Assemblaggio. Installare la Memory card. Installare la SIM card Assemblaggio Installare la SIM card La SIM card contiene il vostro numero telefonico, il codice PIN, i collegamenti ai servizi esterni, la rubrica e altri importanti dettagli. Per rimuovere la cover dal

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Il Tablet e le app per la didattica

Il Tablet e le app per la didattica Il Tablet e le app per la didattica Il dispositivo mobile Claudia Casapollo Che cosa è un Tablet? E' un computer portatile, ma non può sostituire il computer da tavolo o il notebook. E' molto più sottile

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE INFORMATICA DI BASE CHE COSA È UN COMPUTER Un computer è un elaboratore elettronico, cioè una macchina elettronica programmabile in grado di eseguire automaticamente operazioni logico-aritmetiche sui dati

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Corso base Percorso 2

Corso base Percorso 2 Rete Scuola Digitale Veneta Piano Regionale di Formazione Scuola Digitale Veneto Corso base Percorso 2 Lavorare con dispositivi personali destinati ad essere usati dai singoli partecipanti al processo

Dettagli

Manuale d Uso. jepssen.com 02

Manuale d Uso. jepssen.com 02 jepssen PAN Manuale d Uso jepssen.com 02 jepssen.com 2014 Jepssen. All rights reserved. Indice Introduzione 04 1.1 Funzionamento e Preparazione 05 1.2 Stato e Promemoria 05 Guida Rapida 06 2.1 Pulsanti

Dettagli

Linux Day 2015. ANDROID ed i suoi derivati. Pavia, 24 ottobre 2015. Marco Giorgi NUTRIA LUG

Linux Day 2015. ANDROID ed i suoi derivati. Pavia, 24 ottobre 2015. Marco Giorgi NUTRIA LUG Linux Day 2015 NUTRIA LUG Pavia, 24 ottobre 2015 ANDROID ed i suoi derivati Quant'è davvero open un dispositivo Android e come renderlo ancora più libero CHI SONO Membro del team di sviluppo DEFT Linux

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1

Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1 Quick Reference per il Tablet SAMSUNG Galaxy Tab 2 10.1 Rev. 1.2 del 26 ottobre 2012 Pagina 1 di 15 1. Caratteristiche principali del prodotto Samsung Galaxy Tab 2 10.1 è il dispositivo basato su piattaforma

Dettagli

GLORY 4. Manuale Istruzioni - Italiano

GLORY 4. Manuale Istruzioni - Italiano GLORY 4 Manuale Istruzioni - Italiano 1. ICONE Nuova e-mail Modalità aereo USB collegato Debug USB collegato Pulsante Indietro Visualizza opzioni di una funzione selezionata Livello della batteria Scaricamento

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 1 2. Installazione del lettore di smart card... 1 3. Installazione del Dike e Dike Util... 7 1. Premessa... 8 2. Installazione DikeUtil...

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Tablet a scuola? Alberto Panzarasa

Tablet a scuola? Alberto Panzarasa Tablet a scuola? Alberto Panzarasa Programma Utilizzo tablet Gmail e googledrive Utilizzo table6t nella didattica Batteria prima del primo utilizzo è consigliabile tenere il dispositivo in carica per almeno

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Guida rapida Vodafone Mobile Wi-Fi R207

Guida rapida Vodafone Mobile Wi-Fi R207 Guida rapida Vodafone Mobile Wi-Fi R207 Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Descrizione del dispositivo 3 Operazioni preliminari 5 App Web Mobile Wi-Fi 6 Descrizione dell'app

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Guida rapida Vodafone Mobile Wi-Fi R209-Z

Guida rapida Vodafone Mobile Wi-Fi R209-Z Guida rapida Vodafone Mobile Wi-Fi R209-Z Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Descrizione del dispositivo 3 Operazioni preliminari 5 App Web Mobile Wi-Fi 6 Descrizione dell'app

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

GOLEM 101 TABLET 10.1"DUAL SIM 3G -IH-G101. 1024x600

GOLEM 101 TABLET 10.1DUAL SIM 3G -IH-G101. 1024x600 GOLEM 101 TABLET 10.1"DUAL SIM 3G -IH-G101 1024x600 1 Introduzione 1.1 Ringraziamenti Grazie per aver acquistato questo tablet ad alta definizione. Il tablet è dotato di un processore MTK con tecnologia

Dettagli

Programmazione in ambiente

Programmazione in ambiente Università Politecnica delle Marche Dipartimento di Ingegneria dell Informazione Programmazione in ambiente Android Laura Montanini - laura.montanini@univpm.it Corso di Tecnologie per le TLC 2013-2014

Dettagli

Syllabus. COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi

Syllabus. COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi Syllabus COMPETENZE 1 Introduzione 2 Uso del tablet 3 sistemi Riconoscere il S. O. operativi 3.1 Android 3.1.1 cosa è il sistema operativo Android 3.2 ios Apple 4 Touch screen Riconoscere i diversi tipi

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

SMART ACCESS MI-HDMI Feniva S.r.l.

SMART ACCESS MI-HDMI Feniva S.r.l. SMART ACCESS MI-HDMI Feniva S.r.l. Page0 Indice Introduzione... 2 1.Collegamenti... 3 2. Istruzioni per il collegamento del dispositivo... 4 3. Avvio... 4 Al termine dell avvio di sistema, Milestone XProtect

Dettagli

Samsung Drive Manager Manuale per l'utente

Samsung Drive Manager Manuale per l'utente Samsung Drive Manager Manuale per l'utente I contenuti di questo manuale sono soggetti a modifica senza preavviso. Se non diversamente specificato, le aziende, i nomi e i dati utilizzati in questi esempi

Dettagli

INTRODUZIONE ALLE PIATTAFORME

INTRODUZIONE ALLE PIATTAFORME INTRODUZIONE ALLE PIATTAFORME Android ios Windows Phone 8 Android 2 Cos è Android? Un moderno open-source sistema operativo Componenti: Linux kernel Java Core applications 3 Perché è stato un successo

Dettagli

Corso di Informatica Modulo L2 2-Installazione

Corso di Informatica Modulo L2 2-Installazione Corso di Informatica Modulo L2 2-Installazione 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale Scaricare e installare software 2 1 Introduzione Sebbene le istruzioni

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Guida introduttiva. Sommario. Quick User Guide - Italiano

Guida introduttiva. Sommario. Quick User Guide - Italiano Guida introduttiva La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare IRIScan TM Anywhere Wifi. Prima di utilizzare lo scanner e il software, leggere attentamente la guida. Tutte le

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali: CORSO TABLET Grazie al Corso Tablet sarai in grado di accrescere le tue competenze professionali per rispondere efficacemente alle esigenze degli alunni e ai bisogni formativi espressi da un contesto sociale

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

3. La schermata principale

3. La schermata principale 3. La schermata principale 3.1 Schermata principale Dopo avere acceso il dispositivo, è visualizzata la schermata principale bloccata. La schermata è bloccata per impostazione predefinita. Per sbloccare

Dettagli

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale I Sistemi Operativi Installazione Ubuntu Linux su Macchina Virtuale Macchina Virtuale Cos è? Macchina virtuale (VM) Emula il comportamento di una macchina fisica SO e programmi possono essere eseguiti

Dettagli

I componenti di un PC

I componenti di un PC I componenti di un PC Queste componenti sono fondamentali per poter fare un utilizzo desktop di un Personal Computer scheda madre (2) processore (2) RAM (2) ROM (3) (scheda) video (3) (scheda) audio (3)

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Avviso per il prodotto

Avviso per il prodotto Guida per l'utente Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth è un marchio del rispettivo proprietario usato da Hewlett-Packard Company su licenza. Google è un marchio di Google

Dettagli

Sistemi operativi e Microsoft Windows

Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows...1 Definizioni di carattere generale...2 Interfaccia...2 Interfaccia Utente...2 Sistema operativo...2 CPU (Central Processing

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Riferimento rapido dell'app mobile Novell Filr 1.0.2

Riferimento rapido dell'app mobile Novell Filr 1.0.2 Riferimento rapido dell'app mobile Novell Filr 1.0.2 Settembre 2013 Novell Riferimento rapido In Novell Filr è possibile accedere facilmente a tutti i propri file e cartelle dal desktop, dal browser o

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Avvertenze Leggere attentamente il manuale prima dell uso. Scollegare l alimentazione prima di pulire il dispositivo. Utilizzare un panno appena

Avvertenze Leggere attentamente il manuale prima dell uso. Scollegare l alimentazione prima di pulire il dispositivo. Utilizzare un panno appena Avvertenze Leggere attentamente il manuale prima dell uso. Scollegare l alimentazione prima di pulire il dispositivo. Utilizzare un panno appena inumidito con acqua o con una soluzione adatta alla pulizia

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 6 Connessione

Dettagli

Ausili e applicazioni software per dispositivi mobili

Ausili e applicazioni software per dispositivi mobili 1 Ausili e applicazioni software per dispositivi mobili Valerio Gower 2 I dispositivi ICT mobili: tablet e smartphone 3 I principali sistemi operativi Android (Google) ios (Apple) Symbian (Nokia) Blackberry

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Manuale Utente WWW.KOMU.IT

Manuale Utente WWW.KOMU.IT Manuale Utente WWW.KOMU.IT Manuale Utente Manuale Utente Mini Grazie per aver acquistato un prodotto KOMU WWW.KOMU.IT Le informazioni fornite nel presente manuale possono variare in base al software del

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare lo scanner IRIScan Book Executive 3.

La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare lo scanner IRIScan Book Executive 3. La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare lo scanner IRIScan Book Executive 3. Questo scanner dispone delle applicazioni software Readiris Pro 14 e IRIScan Direct (solo Windows).

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

GERICO 2015 p.i. 2014

GERICO 2015 p.i. 2014 Studi di settore GERICO 2015 p.i. 2014 Guida operativa 1 INDICE 1. INTRODUZIONE... 3 2. ASSISTENZA ALL UTILIZZO DI GERICO... 4 3. CARATTERISTICHE TECNICHE... 5 4. INSTALLAZIONE DEL PRODOTTO DA INTERNET...

Dettagli

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano IL COMPUTER LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE APPUNTI PER LEZIONI NELLE 3 CLASSI A CURA DEL Prof. Giuseppe Capuano LA TRASMISSIONE IN BINARIO I computer hanno un loro modo di rappresentare i

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Quick Start Guide My Surf

Quick Start Guide My Surf Quick Start Guide My Surf Precauzioni di sicurezza Leggere attentamente le presenti precauzioni di sicurezza prima di iniziare ad utilizzare il telefono. Leggere la Guida alle informazioni di sicurezza

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli