Android Forensics. Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Android Forensics. Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011"

Transcript

1 Android Forensics Analisi di un dispositivo Android utilizzando strumenti freeware ed open source Settembre 2011 Stefano Fratepietro & Sandro Rossetti

2 Attribuzione - Non commerciale 3.0 Italia Tu sei libero di di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire, recitare e di modificare quest'opera alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non commerciale Non puoi usare quest'opera per fini commerciali. Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti della licenza integrale: 2

3 Stefano youngster Fratepietro ( ) Si laurea nel 2006 in Information Technology and Management (Scienze di Internet) presso l Università degli studi di Bologna con tesi di laurea in Informatica Forense dal titolo Uno studio del caso virus Vierika ; certificato Offensive Security OSCP e ISECOM OPST, attualmente è IT security specialist presso l ufficio it-security del CSE (Consorzio Servizi Bancari) ed effettua attività peritali per tribunali, forze dell ordine e privati partecipando come consulente tecnico a casi di fama nazionale come Buongiorno! Vitaminic e Pirelli-Telecom-Ghioni. Dal 2005 è creatore e project leader del sistema DEFT. Saltuariamente effettua attività di docenza in Informatica Forense per Università italiane e corsi privati. Sandro busboy Rossetti ( ) Vive e lavora a Roma. Molti dei suoi interessi personali riguardano l'information Technology, in particolare le problematiche di security e forensics. È membro di diverse organizzazioni indipendenti quali Isaca (già membre del Board of Directors del Rome Chapter) ed IACIS. 3

4 Android Android è un sistema operativo open source, derivato da linux, destinato ai dispositivi mobile (smartphone, tablet, netbook). Particolarmente diffuso nei sistemi a basso costo di origine cinese, è presente in una grandissima varietà di dispositivi, scavalcando per diffusione ios (è possibile installarlo sullo stesso iphone di Apple 1 ) e l ormai datato ma ancora molto utilizzato Nokia OS 2. Il sistema, sviluppato attualmente dalla Open Handset Alliance 3 guidata da Google, ha visto la luce per la prima volta nel novembre del 2007 e, ad ogni release, si è arricchito di funzionalità che ne hanno garantito una notevole maturità. Attualmente le versioni più recenti del sistema operativo sono: 2.3 Gingerbread: diffusa soprattutto tra gli smartphone ed i tablet di fascia bassa 3.2 Honeycomb: destinata ai tablet, ha portato un maggior supporto per gli schemi di dimensioni maggiori, multiprocessori ed hardware per l accelerazione grafica. È attesa per l ultimo trimestre del l uscita della versione Ice Cream Sandwich, che dovrebbe riunire i punti di forza delle due versioni. L OHA, comunque, non cura l aggiornamento del sistema operativo installato nei singoli dispositivi dato che questa incombenza è demandata ai singoli produttori che decido secondo esigenze interne il rilascio delle patch per la correzione di problemi di sicurezza o l implementazione di nuove funzioni. Questa politica di mercato ha causato la nascita di un gran numero di Rom Cooked, rom tratte dalla versione 2.3 e personalizzate per singoli dispositivi solitamente più perfomanti della versione normalmente presente nel dispositivo. Ciò comporta che l operatore che deve eseguire un analisi forense su uno smartphone non possa sapere con certezza quale versione di Android possa essere installata nel dispositivo sotto posto a perizia. 5 In questo articolo introduttivo rivolgeremo la nostra attenzione solo alla versione 2.3 gingerbread. Open handset alliance, oltre a rendere disponibile il codice sorgente del sistema operativo, ha rilasciato il SDK 6 per i sistemi Windows, Linux e Mac OSX. Esso è composto dagli strumenti di sviluppo, da documentazione ed esempi, da un emulatore ed altro ancora. L'emulatore è considerabile come un ottima palestra per studiarne il funzionamento ed iniziare a impostare un possibile approccio per le attività di Mobile Forensic senza la necessità di comprare un telefono android Da intendersi come tutti i sistemi operativi installati sui dispositivi Nokia, creati da Nokia: Vedi ad esempio la comunità CyanogenMod nata attorno alla versione android 2.3 ( 6 Al momento la versione più recente è la

5 Il sistema operativo di base supporta le funzionalità basilari di uno smartphone: connessioni via GSM/EDGE, UMTS, Bluetooth, Wi-Fi, WiMAX, chiamate, ricezione e trasmissione di SMS e MMS, supporto avanzato multilingue, navigazione web, supporto a Java tramite la Dalvik virtual machine 7, ampio supporto multimediale ed allo streaming audio/video, multitasking, comandi vocali, tethering. Ulteriori funzionalità possono essere presenti in base al tipo di hardware presente (es. touchscreen, GPS, accelerometro, scheda 3D, ecc ) o all aggiunta di particolari applicazioni (client per social network, gestionali di ogni tipo, sicurezza, giochi, ) Le caratteristiche indicate hanno permesso ad Android di togliere progressivamente fette di mercato agli altri OS per smartphone e Table, come indicato nello schema seguente 7 Macchina virtuale ottimizza per funzionare in dispositivi con scarsa potenza e dai ridotti consumi energetici 5

6 L'Hardware utilizzato negli smartphone è strettamente legato alle caratteristiche progettuali decise dal produttore: varia sia sulla base del budget destinato alla produzione, sia al target di mercato. I componenti che in particolare possono fare la differenza, determinando il successo di una periferica, sono lo schermo, la qualità del touch screen o il tipo di materiale usato per la scocca. Per quanto concerne la memoria del dispositivo, nella maggior parte dei casi il sistema operativo viene installato all interno della memoria flash, generalmente non rimovibile, senza un procedimento di dissaldatura della memoria stessa dalla piastra madre. Che viene spesso affiancata da uno slot di espansione per memorie esterne (microsd). Solitamente quanto sopra si verifica se il produttore del dispositivo è uno dei principali produttori del mercato mondiale come Samsung, LG, Sony e tanti altri. Scelte diverse sono spesso effettuate dai produttori minori, solitamente aziende anonime di origine cinese, che per poter abbattere i costi di produzione e vendere il dispositivo ad un prezzo molto competitivo, possono progettare l'architettura in maniera drasticamente diversa. Ad esempio per quanto riguarda la memorizzazione del sistema operativo, può capitare che venga preferito l'utilizzo di MicroSD card estraibili con una semplice pressione del dito al posto di memorie flash. La seconda considerazione che quindi possiamo fare è che la difficoltà di accesso alla memoria del cellulare varia enormemente in base del produttore. Non sempre saranno disponibili grandi margini di manovra per acquisire in modo fisico o logico la memoria oggetto di analisi. Spesso sarà necessario utilizzare delle procedure che ci daranno la possibilità di andar a leggere il contenuto di partizioni accessibili solo con i permessi di root, senza smontare la memoria a stato solido, accedendo direttamente dal cellulare; 6

7 Il principale punto debole di questo tipo di procedure è che alterano, seppur in minima parte, il contenuto della memoria di massa. Pertanto è auspicabile che qualora l'operatore agisca come consulente tecnico d'ufficio richieda il regime di accertamento tecnico non ripetibile per l'attività di acquisizione dei dati. 7

8 Breve Panoramica sulle applicazioni Google Nonostante sia molto comune che il sistema operativo venga più o meno modificato dal produttore dello smartphone, è probabile che le applicazioni google siano presenti e possano costituire un fonte di informazione primaria ai fini della perizia. Tra le varie, le due principali sono Gmail e Market 8. Gmail Ai fini investigativi si suggerisce di tenere conto della profondo legame tra la gestione interna dello smartphone ed un account Google: molte delle funzionalità interne (gestione dei contatti, calendario, google talk, google market, ecc.) dipendo, o posso dipendere, da un account attivo sui sistemi Google. Alcuni esempi: È necessario registrare un account Google per poter scaricare/acquistare le applicazioni dal market, I dati dei Contatti e del calendario posso essere salvati automaticamente anche nel profilo Google, se presente, l applicazione di Google+ offre la possibilità di caricare automaticamente ogni foto scattata tramite la fotocamera interna in un album privato nel profilo di Google+ corrispondente all'account Google predefinito 9, la funzione Latitude, presente nell applicazione Maps, si appoggia anch essa al profilo Google registrato e memorizza la posizione del cellulare, check-in in locali particolari, ecc. che vengono trasmessi e registrati nel profilo online dove vengono conservati fino a quando non vengono eliminati dall'utente. 8 Eccezione a quanto appena detto può essere considerato il netbook AC 100 di Toshiba: le applicazioni Google sono assenti ed il market presente per le applicazioni è il Camangi Market (www.camangimarket.com). 9 8

9 Market Similmente a quanto accade per il sistema ios con l'applicazione App Store, l Android Market 10 viene utilizzato per lo scaricamento e/o acquisto, di giochi od applicazioni che permettono di aumentare le funzionalità dello smartphone. Sempre tramite il Market è possibile ottenere gli aggiornamenti delle applicazioni installate. 11 Oltre a questa modalità, il sistema operativo Android garantisce la possibilità di installare applicazioni tramite market terzi (applibs, Amazon Android Market, ecc.) oppure tramite la copia diretta dell applicazione all interno della memoria esterna. Va sottolineato che le politiche adottate da Google nell accettare un applicazione all interno del market sono alquanto indulgenti ed hanno permesso nel corso degli ultimi mesi la presenza di malware 12 ed il successivo dilagare di diverse infezioni 13. La diffusione di malware è stata ostacolata sia tramite la pronta diffusione degli aggiornamenti da parte di google sia tramite la disinstallazione remota dell'applicazione vettore dell'infezione 14. Il controllo sulle applicazioni è ancora minore, se non assente, nel caso di market paralleli. Sono infatti numerosi i casi segnalati di malware di vario tipo presenti in questi canali che per ora appaiono confinati nell'area cinese 15. L effetto delle attività indicate qui sopra è stato limitato dalla non omogenea gestione, se presente, del rilascio di aggiornamenti del firmware da parte dei produttori di smartphone o degli operatori telefonici che distribuiscono smartphone Android. Ciò condiziona pesantemente la possibilità di chiudere le falle di sicurezza nei singoli dispositivi e contribuisce al permanere e la diffusione del malware. La presenza di ROM cooked gratuite 16 permette di sopperire in parte a questo problema ma la pratica di installare rom non originali viene spesso scoraggiata dai produttori dei vari smarthphone. 10 Il market è accessibile anche via web alla pagina https://market.android.com e permette l installazione da Remoto delle applicazioni. 11 Le software house hanno inoltre la possibilità di limitare la disponibilità delle applicazioni stesse ad aree geografiche o a gestori telefonici precisi sulla base delle proprie esigenze di vendita. 12 Uno degli esempi più recenti di malware è Anserverbot ( ) 13 https://www.mylookout.com/_downloads/lookout-mobile-threat-report-2011.pdf anic.html#tk.mod_rel 16 Vedi ad esempio Cyanogen mod ( ) o Miui (http://miuiandroid.com/) 9

10 Ipoteticamente le politiche di vendita prodotti e rilascio aggiornamenti potrebbero creare la possibilità di attaccare precise aree geografiche o l'utenza di determinati operatori. 10

11 La sicurezza del sistema operativo Android Secondo uno studio di McAfee, una delle aziende leader per la produzione e distribuzioni di sistemi antivirus, Android è risultato il sistema operativo per smartphone con più minacce legate a malware e virus. I principali motivi di questa conclusione sono sostanzialmente tre: Diffusione ed utilizzo in scala globale, le applicazioni e l'utente finale possono accedere liberamente a tutte le risorse disponibili dello smartphone su cui è installato il sistema operativo Il più importante: l utente finale può far funzionare qualsiasi applicativo, anche da lui stesso sviluppato, senza alcun controllo da parte di un entità superiore che ne autorizzi l utilizzo o la diffusione Come avviene ad esempio per tutte le applicazioni installabili dall Apple Store per i dispositivi iphone, a meno che non si utilizzi un iphone jailbraked dove è possibile installare ed utilizzare market ed applicazioni non autorizzati ufficialmente. 11

12 YAFFS2 file system Il file system in uso nei dispositivi Android dalla versione 2.2 e precedenti, è YAFFS (Yet Another Flash File System) creato da Charles Manning per l'azienda finlandese Aleph One e distribuito sotto licenza GPL. Ad oggi è ufficialmente supportato dai seguenti sistemi operativi: Android Linux Windows CE psos ecos ThreadX La seconda versione di questo file system garantisce un alto livello di integrità del dato scritto all'interno della memoria e, allo stesso tempo, cerca di mantenere le performance di accesso ai dati il più alte possibile 18. Rispetto alla prima versione del file system, le performance di scrittura di un file sono state migliorate del 500% e le performance di cancellazione 19 del 400%. Dalla versione 2.3 di Android, gli sviluppatori hanno deciso di abbandonare questo file system migrando ad EXT4. EXT4 file system Ext4 20 (fourth extended file system) è un file system journaled 21 nato come miglioramento dell'ext3 per aumentarne i limiti di immagazzinamento a 64 bit e migliorarne in parte le prestazioni. Per quanto concerne la lettura di file, nonostante le performance siano inferiori a quelle di file system concorrenti quali JFS, ReiserFS e XFS, Ext4 richiede meno risorse della CPU ed è più performante nelle operazioni di scrittura. Ad oggi è considerato più sicuro rispetto agli altri file system Linux in virtù della sua semplicità e della maggior base di installazioni a scopo di test. 18 Viene inoltre tenuto in considerazione che l'hardware è di tipo portabile ed il tipo di memoria nel 99% dei casi è a stato solido Ad oggi ext4 è supportato nativamente da qualsiasi distribuzione Linux, da Windows mediante il progetto Ext2fs e dai principali applicativi, commerciali e non, per la Computer Forensics 21 E una tecnologia utilizzata da molti file system moderni per preservare l'integrità dei dati da eventuali cadute di tensione o spegnimenti improvvisi; si basa sul concetto di transazione, ogni scrittura su disco è interpretata dal file system come una transazione. 12

13 Le principali caratteristiche si possono riassumere in: File system di dimensioni fino a 1 exabyte (1000 petabyte) Rimozione del limite delle sotto directory Pre allocazione persistente, cioè le applicazioni hanno la possibilità di pre allocare spazio su disco Retro compatibilità, cioè poter eseguire il mount di un file system ex4 come se fosse un ext3 o ext2 Aumento delle prestazioni per il controllo dell integrità del file system (fsck) Deframmentazione in linea riducendo drasticamente la frammentazione del file system Il supporto nativo ad ext4 è stato introdotto in Android nella versione 2.3 per le nuove caratteristiche legate al miglioramento nella scrittura di file e alla loro garanzia di integrità. Tale implementazione ha reso molto più semplici le operazioni di analisi del file system poiché, ad oggi, non esistono strumenti software, commerciali o gratuiti, che supportino nativamente file system di tipo YAFFS. Policy di utilizzo delle memorie di massa Nella maggior parte dei dispositivi Android, l utente finale può decidere come utilizzare la memoria di massa, interna ed esterna, che ha a disposizione. Generalmente tutte le applicazioni scaricate ed installate dall applicazione Market vengono salvate all interno del file system della memoria interna del dispositivo, ad eccezione di quelle applicazioni che hanno implementato la funzione di scelta della memoria di massa in cui essere installate. Anche nel caso dei file prodotti dalle applicazioni presenti, come ad esempio il salvataggio di allegati o di una foto scattata con il proprio dispositivo, viene data la possibilità all utente finale di decidere se salvarli nella memoria esterna o in quella interna. Accesso al file system del sistema operativo Tutti i dispositivi Android delle principali case produttrici vengono distribuiti senza l utenza di root abilitata e senza la possibilità di accedere direttamente al file system dove è contenuto il sistema operativo 22. Esiste però la possibilità di disabilitare questo tipo di restrizioni per praticamente tutti i 22 I dispositivi delle case produttrici minori di provenienza asiatica invece, in alcuni casi, non applicano questo tipo di restrizione, facilitando in questo modo l accesso alle informazioni di nostro interesse 13

14 dispositivi ad oggi in commercio, a patto che vengano fatte delle modifiche parzialmente invasive al sistema stesso, alterandone in parte l originalità. Tali operazioni, denominate rooting 23, che differiscono in base al dispositivo e alla versione del sistema operativo, vengono disincentivate dai produttori degli smartphone tramite la perdita immediata della garanzia in caso di modifica che già accennato in precedenza. Dal punto di vista forense, questo tipo di alterazione è strettamente necessaria, per poter accedere alle informazioni di interesse come il registro delle chiamate, gli sms, la cronologia della navigazione Internet e tutto ciò che una applicazione potrebbe scrivere nella directory data

15 Samsung Galaxy S i9000 caratteristiche hardware Lo smartphone oggetto di analisi è un Samsung Galaxy S i9000 con Android Samsung, come altre aziende produttrici di smartphone, ha deciso di personalizzare in modo pesante l architettura Android presente nei propri dispositivi. Il file system in uso su questo dispositivo è una realizzazione proprietaria di Samsung dal nome RFS (Robust FAT File System). Si tratta un file system FAT a cui è stato aggiunto un sistema di journaling che lo renderebbe più sicuro, evitando la perdita di dati in caso di fault. Tale implementazione in realtà è risultata piuttosto fallimentare dato che la maggioranza degli utilizzatori del dispositivo hanno lamentato problemi di performance, legati proprio alle scarse prestazioni che RFS fornirebbe in termini di velocità di lettura e scrittura. Da un punto di vista forense, le partizioni di tipo RFS possono essere trattate come le VFAT. Pertanto tutti i software per la Computer Forensic che supportano file system di tipo VFAT sono in grado leggere un file system RFS 24. Di seguito vengono riportate le principali caratteristiche hardware del dispositivo. Processori: S5PC110 CPU, 45 nm 1 GHz ARM Cortex-A8 based PowerVR SGX 540 GPU con supporto OpenGL ES 1.1/2.0. Memoria: 512 MB LPDDR2 RAM dedicata, MB DRAM, 8GB di memoria a stato solido con la possibilità di espansione fino a 32 GB mediante l utilizzo di una microsd card. 24 È quindi possibile immaginare che tutte le distribuzioni Linux e i software commerciali per la Computer Forensic sono già predisposti per attività di analisi per questo tipo di dispositivo. 15

16 Procedura per il rooting del dispositivo La procedura per ottenere il rooting di questo dispositivo consiste sostanzialmente nella modifica del kernel dello smathphone tramite l'aggiunta di un programma denominato busybox 25. Questa procedura risulta essere la meno invasiva per il sistema e permette che la memoria non venga ne sovrascritta ne cancellata, lasciando inalterato il contenuto delle partizioni di file system che contengono i file prodotti dalle applicazioni e le applicazioni stesse. Gli strumenti necessari per le operazioni di rooting del dispositivo Android sono: il software di sincronizzazione Samsung Keies installato ed avviato almeno una volta: La versione di CF-ROOT 26 adatta per il dispositivo sottoposto ad indagine (controllare il numero build andando su impostazioni -> info sul telefono) che è possibile scaricare dal sito degli sviluppatori XDA: Dopo aver procurarto tutto il necessario, possiamo proseguire con la procedura: Abilitare la modalità di debug usb dal menu impostazioni -> applicazioni -> sviluppo, permettendo in questo modo al telefono di trasmettere file tramite il collegamento usb. Spegnere il Galaxy S e riavviarlo in modalità aggiornamento/recovery premendo contemporaneamente il tasto centrale, tasto volume giù e il tasto accensione (dovrebbe comparire un segnale di pericolo che vi avvisa sulle potenziali azioni dannose); tale procedura permetterà di avviare il dispositivo in una modalità dedicata all'acquisizione di file per le operazioni di flash della memoria collegare il dispositivo tramite usb al pc ed avviare l'applicativo Odin; se il campo ID:COM è di colore giallo, lo smartphone è stato riconosciuto correttamente, in caso contrario fosse vuol dire che si è verificato un qualche problema con i driver del sistema operativo. 27 estrarre l archivio CF-Root.zip, cliccare su PDA e selezionate il file scompattato tra le opzioni, selezionante solo Auto-Reboot e F. Reset Time; ma NON selezionate l'opzione Re-Partition: tale funzione cancellerà l'attuale kernel in uso. Fare clic su START, dopo circa 15 secondi comparirà la scritta PASS evidenziata di verde; da quel momento in poi il dispositivo si riavvierà in automatico con il sistema rootato File per la modifica del Kernel del dispositivo 27 è necessario avviate Kies con un Galaxy S (preferibilmente non quello sottoposto ad analisi) collegato tramite usb e dal menu strumenti cliccare su installa drive. 16

17 Samsung Galaxy S - acquisizione fisica della memoria flash interna L attività di acquisizione fisica della memoria interna del dispositivo è sicuramente molto scomoda e rischiosa se paragonata a quella indicata dalle Best practices adottate per l'acquisizione delle memorie di massa "classiche" come un hard disk. L'unico metodo a disposizione è l'utilizzo del comando dd da eseguire o mediante la tastiera virtuale del dispositivo (previa installazione di un app come "emulatore terminale") o via rete utilizzando ssh (previa installazione di un applicativo del tipo "demone ssh"); l'output del comando dd a sua volta potrà essere salvato soltanto all'interno delle memorie riconosciute dal dispositivo: o la memoria flash interna o la memoria micro sd card. Nel nostro caso si è scelto di salvare la bit stream image all'interno della sd card per ragioni di comodità e portabilità della memoria esterna. Per ragioni architetturali, a differenza delle memorie di massa classiche, non è possibile eseguire la clonazione dell'intera memoria in una sola sessione, ma si è obbligati ad eseguire il comando dd per ogni partizione montata dal dispositivo. Per la visualizzazione di tutte le partizioni in uso dal sistema, è necessario eseguire il comando mount. Di seguito viene riportato l'output del comando. rootfs on / type rootfs (ro,noatime,nodiratime) tmpfs on /dev type tmpfs (rw,noatime,nodiratime,mode=755) devpts on /dev/pts type devpts (rw,noatime,nodiratime,mode=600) proc on /proc type proc (rw,noatime,nodiratime) sysfs on /sys type sysfs (rw,noatime,nodiratime) none on /acct type cgroup (rw,relatime,cpuacct) 17

18 tmpfs on /mnt/asec type tmpfs (rw,noatime,nodiratime,mode=755,gid=1000) tmpfs on /mnt/obb type tmpfs (rw,noatime,nodiratime,mode=755,gid=1000) none on /dev/cpuctl type cgroup (rw,relatime,cpu) /dev/block/stl9 on /system type rfs (ro,noatime,nodiratime,vfat,log_off,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl3 on /efs type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/mmcblk0p2 on /data type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl10 on /dbdata type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl11 on /cache type rfs (rw,nosuid,nodev,noatime,nodiratime,vfat,llw,check=no,gid/uid/rwx,iocharset=utf8) /dev/block/stl6 on /mnt/.lfs type j4fs (rw,noatime,nodiratime) /sys/kernel/debug on /sys/kernel/debug type debugfs (rw,noatime,nodiratime) /dev/block/vold/179:1 on /mnt/sdcard type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/vold/179:9 on /mnt/sdcard/external_sd type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/vold/179:9 on /mnt/secure/asec type vfat (rw,dirsync,nosuid,nodev,noexec,noatime,nodiratime,uid=1000,gid=1015,fmask=0002,dmask=0002,allow_utime=0020,codepage=cp 437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) tmpfs on /mnt/sdcard/external_sd/.android_secure type tmpfs (ro,relatime,size=0k,mode=000) /dev/block/dm-0 on /mnt/asec/android.androidvnc-2 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-1 on /mnt/asec/net.androgames.level-2 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-2 on /mnt/asec/punteroanull.app.androick-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-3 on /mnt/asec/com.natenai.glowhockey-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-4 on /mnt/asec/com.feelingtouch.bocce-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) /dev/block/dm-5 on /mnt/asec/com.fridgecat.android.atiltlite-1 type vfat (ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro) Prima di avviare l acquisizione è necessario ottenere i permessi di root digitando il comando su. Dopo qualche secondo il terminale chiederà se dare l autorizzazione al programma per l esecuzione con i privilegi di amministratore. Una volta ottenuti i permessi, il comando da eseguire per l'acquisizione è il classico dd configurato nel modo seguente: dd if=partizione of=/mnt/sdcard/nomefile.img Pertanto nel caso in cui volessimo acquisire la partizione /system, il comando da utilizzare sarà dd if=/dev/block/stl9 of=/mnt/sdcard/system.img 18

19 Una volta terminata l'acquisizione sarà possibile accedere alla partizione clonata mediante il comando mount e trattando la partizione RFS come se fosse una vfat, scrivendo il nostro comando in questo modo: mount -o loop -t vfat o ro system.img /mnt/evidence/system dove -o loop ci permette di eseguire il mount di immagini in formato bit stream, -t vfat dichiara che il tipo di partizione che si desidera utilizzare è di tipo vfat, -o ro permette di accedere in sola lettura alla partizione e /mnt/evidence/system è il percorso creato per far visualizzare il contenuto della memoria acquisita all'interno della directory /mnt/evidence/system. Samsung Galaxy S - acquisizione fisica della memoria esterna A differenza della memoria flash interna del dispositivo, l'acquisizione della micro sd card può essere eseguita seguendo le indicazioni delle best practices della Computer Forensics e non necessità dell accesso come root: 1. estrarre la memoria, 2. collegarla ad un write blocker 28 o ad un sistema che abbia funzioni equivalenti 29, 3. calcolo dell'hash 30 della memoria originale, 4. Acquisizione tramite il programma che preferiamo 31 e verifica che l'hash della memoria clonata coincidi con l'hash della memoria originale. Samsung Galaxy S Lavorare direttamente sullo smartphone Nei casi di particolare urgenza, è possibile eseguire attività di ricerca dei file di interesse direttamente dal touchscreen del dispositivo mediante l'utilizzo di alcune applicazioni scaricabili gratuitamente dal Market. Una applicazione molto utile per questo tipo di attività, pur non essendo un software creato espressamente per la Computer Forensics, è File Manager HD 32. Attivando la funzione "Root Explorer" nelle impostazioni dell'applicativo, è possibile navigare nel file system anche nelle directory protette come data, dbdata e system, ricercando i file di interesse mediante l'apposita funzione di search e copiarli nella microsd card per una analisi più approfondita su una postazione adibita all'analisi. 28 Dispositivo usato per prevenire eventuali scritture su memorie di massa oggetto di analisi. 29 Distribuzioni Linux per la Computer Forensic. 30 L'hash è una funzione matematica univoca ed unidirezionale (cioè che non può essere invertita), che trasforma un testo di qualunque lunghezza (input) in un testo di lunghezza fissa (output) relativamente limitata; in pratica, applicando una funzione di hash a un file o ad un intero hard disk, si ottiene una sequenza alfanumerica, ad es. di 32 caratteri, che rappresenta una specie di "impronta digitale" del file, e viene detta valore di hash. 31 Esempio FTK Imager per Windows, Guymager o dd per Linux 32 https://market.android.com/details?id=com.rhmsoft.fm 19

20 Samsung Galaxy S posizione ed analisi delle applicazioni e dei file di comune interesse Generalmente una applicazione è composta dal suo file eseguibile con estensione.apk ed i suoi file di configurazione o database. 33 Le cartelle che più interessano l'operatore sono /system/app/ : contiene le applicazioni di base fornite dal produttore del dispositivo. /data/app/ : contiene le applicazioni che l utente ha installato tramite l applicativo Market. /data/data/ : contiene i file di configurazione e i database delle applicazioni presenti. /dbdata/database/ : qui sono presenti i database contenente gli sms, gli mms, la rubrica e tutto ciò che riguarda la parte fonia. L analisi dei file di configurazione e dei database delle applicazioni può essere eseguita mediante strumenti come editor di testo per le configurazioni testuali ed xml e con un nomale SQLite 34 client viewer per i database con estensione.db. Per gli utenti di DEFT Linux 35, dalla release 7 è presente SQLite Database Browser 36 ed altri applicativi utili per questo tipo di analisi. Nell'esempio riportato nell'immagine, si è usato un SQLite client per aprire il database degli sms ed mms contenuto in /dbdata/database/com.android.providers.telephony/mmssms.db 33 Samsung, e tutti gli altri produttori di dispositivi, ha preferito non modificare la porzione di memoria standard dove raggruppare gli applicativi. 34 Sqlite (http://www.sqlite.org) permette di creare una base di dati, comprese tabelle, query, form e report, in un unico file. 35 Sistema operativo ottimizzato per usi informatico forensi client SQLite per l'ambiente Linux 20

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO

GUIDA CONFIGURAZIONE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO GUIDA CFIGURAZIE ED UTILIZZO GPS SAFE COME ANTIFURTO PER MOTO Sommario: Download ed aggiornamento firmware GPS SAFE... 3 Track Manager, download ed installazione.... 4 Configurazione GPS SAFE ed utilizzo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Guida per l'utente 1

Guida per l'utente 1 Guida per l'utente 1 2012. Tutti i diritti riservati. Acer ICONIA TAB Guida per l'utente Modello: A510/A511 Prima pubblicazione: 4/2012 Versione: 1.1 Acer ICONIA TAB Numero di modello: Numero di serie*:

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Guida per l'utente. Xperia L C2105/C2104

Guida per l'utente. Xperia L C2105/C2104 Guida per l'utente Xperia L C2105/C2104 Indice Xperia L Guida per l'utente...6 Introduzione...7 Informazioni sulla presente guida per l'utente...7 Cos'è Android?...7 Panoramica del telefono...7 Montaggio...8

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale dell'utente Vodafone Smart 4G

Manuale dell'utente Vodafone Smart 4G Manuale dell'utente Vodafone Smart 4G 1. Il telefono 1 1.1 Rimozione del coperchio posteriore 1 1.2 Ricarica della batteria 2 1.3 Scheda SIM e scheda microsd 3 1.4 Accensione/spegnimento e modalità aereo

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Manuale d'uso Nokia Lumia 510

Manuale d'uso Nokia Lumia 510 Manuale d'uso Nokia Lumia 510 Edizione 1.1 IT Manuale d'uso Nokia Lumia 510 Indice Sicurezza 4 Operazioni preliminari 5 Tasti e componenti 5 Tasti Indietro, Start e Cerca 6 Inserire la scheda SIM 6 Caricare

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Manuale dell'utente. Smart 4 turbo

Manuale dell'utente. Smart 4 turbo Manuale dell'utente Smart 4 turbo Alcuni servizi e applicazioni potrebbero non essere disponibili in tutti i Paesi. Per maggiori informazioni rivolgersi ai punti vendita. Android è un marchio di Google

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli