Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007"

Transcript

1 Computer Forensics L esame della scena del crimine informatico Roma, 10 maggio 2007

2 Definizione di Computer Forensics 2 L'accezione Computer Forensics si riferisce a quella disciplina che si occupa della preservazione, dell'identificazione, dello studio, della documentazione dei computer, o dei sistemi informativi in generale, al fine di evidenziare prove per scopi di indagine. Questa disciplina viene erroneamente identificata come una branca giovane della computer security. In realtà è semplicemente giunta alla ribalta dei media di recente, con l'aumento dei crimini informatici e, specialmente, con una presa di coscienza da parte delle aziende che, finalmente, hanno cominciato a denunciare i crimini di cui sono vittime.

3 Interessarsi alla Computer Forensics 3 Richiede elevatissime conoscenze informatiche (migliorando di conseguenza il proprio know how ). Affina capacità di analisi, capacità di osservazione e pazienza. Le Forze dell Ordine non sempre possiedono le figure necessarie e c'è una fortissima richiesta di consulenti specializzati. La richiesta è destinata ad aumentare drasticamente.

4 C.F. - Competenze necessarie I 4 Conoscenza approfondita dei principali p Sistemi Operativi presenti (vari Windows, vari dialetti Unix e sistemi Unix like). Conoscenza molto approfondita dei principali file system (FAT, VFAT, FAT32, NTFS, Ext2, Veritas, Reiserfs). Buona conoscenza dei principali formati file un conto è sapere che jpeg è un formato grafico un conto riconoscere nella stringa ti 4A un pattern univoco per distinguere queste tipologie di file.

5 C.F. - Competenze necessarie II 5 Ottima conoscenza sull'uso di una serie di tool di monitor, hacking ed altro quali: Editor Esadecimali Vari tool di computer forensics (Encase, TCT, ForensiX) Debugger ASM Tool unix di ricerca (grep, ngrep, perl) Sniffer (Ettercap, Ethereal) IDS (Snort, NFR) Tool per l'analisi dei file system Vmware Networking (cablaggi e topologia) TCP/IP, IPX/SPX Vari protocolli applicativi (FTP, HTTP, SMTP) Hacking e Hardware

6 C.F. Software per l analisi 6 MC ottimo strumento per navigare nella struttura del file system ed incorpora un visualizzatore esadecimale (linux) IASC QuickView Il visualizzatore universale per i formati proprietari sotto Windows/Mac (Windows) Active Uneraser Probabilmente il miglior uneraser per i file system (*FAT* NTFS4 e 5) e per l analisi dello spazio non allocato (DOS) dd Gestione delle immagini dei dischi o dei media trovati md5sum Checksum e hash di immagini e file (multipiattaforma) GPG Firma digitale delle prove

7 C.F. Chain of Custody I 7 La preservazione in maniera corretta delle prove e dei materiali acquisiti è vitale al fine di evitare che l'intero lavoro sia invalidato per un cavillo legale. E' vitale ricordare che, lavorando con evidenze effimere (quali possono essere i file di log o un programma in ram) è fin troppo facile distruggere una prova determinante con un semplice passo falso.

8 C.F. Chain of Custody II 8 Il lavoro poi è reso particolarmente arduo dal fatto che spesso, quando si arriva all evidenza, gli amministratori di sistema, solitamente, hanno già pasticciato sul sistema incriminato, minando quindi l'indagine in partenza. La gestione e la raccolta delle prove richiedono disciplina, esperienza e un attenzione quasi maniacale per evitare di compromettere l integrità della prova acquisita.

9 C.F. Chain of Custody III 9 Sia nella raccolta sia nel mantenimento delle prove è vitale quindi tenere in considerazione quanto segue: - deve esserci sempre un sistema per garantire che le prove non vengano alterate nel corso dell'indagine (Digital Hash); - la firma digitale deve essere ovviamente conservata in luogo diverso dal file a cui si riferisce, tranne che per i supporti inalterabili; - operare SEMPRE, ove possibile, con delle copie e non con i file originali (off-line analysis).

10 C.F. Chain of Custody IV 10 Qualunque prova acquisita (immagini di dischi, CD-ROM, Floppy, Pen Drive USB, lettori MP3/MP4, etc..) deve essere verificata e QUANTO PRIMA, deve esservi applicato l algoritmo di hash. Tutto questo dovrebbe avvenire nella fase di sequestro, dando evidenza cartecea all interessato contenente l elenco del materiale sequestrato e l hash di tutti i dati presi in consegna.

11 C.F. Scelta degli Strumenti I 11 Open Source VS Sorgenti Proprietari Può sembrare una diatriba da geek ma è indispensabile esaminare il problema anche da un punto di vista legale e legislativo. Un atteggiamento superficiale riguardo all argomento rischia di rendere vano il lavoro e nullo il procedimento. Inoltre è bene guardare ciò che accade oltreoceano dato che il loro storico, in materia, è più vasto di quello disponibile in Italia.

12 C.F. Scelta degli Strumenti II 12 Oggetto chiave: - Il programma che genera l hash. I dubbi: - L algoritmo sarà affidabile? - Il programma non sarà stato manomesso (tampered)? - L hash è verificabile da chiunque? Open Source Algoritmo e suo impiego di implementazione verificabili. Possibilità di ricompilare il programma. Disponibile gratuitamente a chiunque. Sistemi Proprietari L algoritmo non è sempre verificabile. Non è possibile verificare il programma. I costi possono essere elevati.

13 C.F. Scelta degli Strumenti III 13 Oggetto chiave: - Il programma per la copia bit-a-bit bit. I dubbi: -E verificabile? - E reversibile? - E compatibile? Open Source DD è riconosciuto dalla maggior parte delle LEA nel mondo. DD è reversibile e questo protegge da eventuali errori DD è compatibile con molti prodotti in quanto produce file raw senza alterazioni Una sentenza sfavorevole può essere impugnabile in quanto basata solo su preconcetto Sistemi Proprietari Sistemi proprietari di copia (come ad esempio Encase) non godono degli stessi benefici in quanto non effettuano una copia in formato raw Inoltre non sono reversibili (in special modo Encase) e non sono interoperabili con altri tool

14 C.F. Best Practices I 14 Una corretta metodologia di analisi dovrebbe rispondere ai seguenti requisiti: I. Il risultato e l analisi stessa devono essere ripetibili II. Non devono danneggiare le evidenze III. L analisi i deve essere pienamente documentata t IV. Deve far fronte ad eventuali problemi nel pieno rispetto del trattamento delle prove V. Data la mancanza di uno storico di un certo rilievo deve essere quanto più lineare ed inattaccabile possibile

15 C.F. Best Practices II 15 Corretta procedura di analisi e gestione dei log Deve essere molto precisa in quanto a: Tempi Tool utilizzati Comandi dati ed i loro risultati Dovrebbe inoltre includere tools e o script creati ad hoc per lo scopo dell analisi. In conclusione dovrebbe essere dettagliata a sufficienza da poter essere ripetuta dal perito di parte avversa in un qualsiasi momento.

16 Addendum Analisi Headers mail.pelagus.it running Eudora Internet Mail Server 2.2 helo HF Received: from [nome] (xxx.xxx.xxx.xxx) 250 mail.pelagus.it hello HF (xxx.xxx.xxx.xxx) mail Reply-TO: sender OK rcpt Reale destinatario user known data 354 send your message From: "HF" To: it Subject: Prova Date: Wed, 13 Jan :47: X-Priority: 3 X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Testo del messaggio message received OK

17 Addendum Analisi Headers 17 Return-Path: Received: from smtp-in5.libero.it ( ) by ims15b.libero.it ( ) id 45E7DA200069DFC0 for Sat, 5 May :11: Received: from ironrelay0.libero.it ( ) by smtp-in5.libero.it ( ) id 4611FE2604B18E81 for Sat, 5 May :11: X-IronPort-Anti-Spam-Filtered: true X-IronPort-Anti-Spam-Result: AusRAE7mO0bZc45Vh2dsb2JhbACCeyMQiy+BDxwBAQEIDiqBAQ X-IronPort-AV: E=Sophos;i="4.14,496, "; d="scan'208,217";a=" " Received: from bopp.webpack.hosteurope.de ([ ]) by ironrelay0.libero.it with ESMTP; 05 May :10: Received: from nobody by bopp.webpack.hosteurope.de running E using local id 1HkGI4-0002z5-K8; Sat, 05 May :10: To: Subject: Segnalato accredito temporaneamente bloccato From: Assistenza Servizi Poste Italiane

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX Windows vs LINUX 1 di 20 Windows vs LINUX In che termini ha senso un confronto? Un O.S. è condizionato dall architettura su cui gira Un O.S. è condizionato dalle applicazioni Difficile effettuare un rapporto

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

Guida Pro di Email Verifier

Guida Pro di Email Verifier Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Mussida Musica Editore Guida all installazione e autorizzazione del software

Mussida Musica Editore Guida all installazione e autorizzazione del software Mussida Musica Editore Guida all installazione e autorizzazione del software Risposte alle domande e ai problemi più comuni Enciclopedie Didattiche in DVD Guida all installazione e autorizzazione del software

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

OSINT: tecniche investigative basate sulle fonti aperte su Internet

OSINT: tecniche investigative basate sulle fonti aperte su Internet tecniche investigative basate sulle fonti aperte su Internet 1 Giuseppe Colazzo Laurea specialistica in Economia e management (tesi in Internet Marketing); Perfezionato in Digital Forensics, Privacy, Cloud

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Fondamenti di Informatica MultiDAMS

Fondamenti di Informatica MultiDAMS Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 8-12 (aula 15) Martedì ore 8-10 (aula 38) Mercoledì ore 8-10 (aula 38) Orario e luogo di ricevimento: sala docenti MultiDams

Dettagli

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali Conservazione dei dati originali Inalterabilità dei dati originali Conformità dei dati acquisiti a quelli originali Pag. 1 Sequestro di hardware: SEQUESTRO DELL INFORMAZIONE DIGITALE - Intera macchina

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA

POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA POSTA ELETTRONICA CERTIFICATA INTRODUZIONE TECNICA PREMESSA Da alcuni anni la posta elettronica certificata, PEC, è una valida alternativa ad altre forme di comunicazione quali fax, e-mail, posta raccomandata

Dettagli

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001 Sommario Rissunto delle puntate precedenti......non c e un solo tipo di Spam! Come raccogliere le informazioni Header e logs : l impronta digitale del delitto

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

FreeNAS non è un semplice sistema operativo specializzato nell'archiviazione dati, come questo ad esempio.

FreeNAS non è un semplice sistema operativo specializzato nell'archiviazione dati, come questo ad esempio. FreeNAS guida FreeNAS FreeNAS non è un semplice sistema operativo specializzato nell'archiviazione dati, come questo ad esempio. Supporta molti protocolli di comunicazione, fornisce servizi multimediali

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Windows Installer di XenClient Enterprise Engine. 16 novembre 2012

Windows Installer di XenClient Enterprise Engine. 16 novembre 2012 Windows Installer di XenClient Enterprise Engine 16 novembre 2012 Sommario Informazioni sulla guida... 3 Informazioni sul programma di installazione di XenClient Enterprise Engine... 3 Considerazioni importanti...

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Seminario di Sicurezza - Filtri Antispam

Seminario di Sicurezza - Filtri Antispam Seminario di Sicurezza - Filtri Antispam Daniele Venzano 27 dicembre 2003 Sommario Il problema dello SPAM sta diventando di proporzioni sempre più grandi. Alcuni Service Provider riportano che l 80% del

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Nulla si crea Nulla si distrugge Ma tutto si conserva

Nulla si crea Nulla si distrugge Ma tutto si conserva Nulla si crea Nulla si distrugge Ma tutto si conserva Dockeeper è la suite di conservazione sostitutiva che gestisce l intero processo di generazione, emissione ed archiviazione dei documenti, dalla semplice

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

Realizzazione siti web. Protocolli Internet

Realizzazione siti web. Protocolli Internet Realizzazione siti web Protocolli Internet Argomenti del primo incontro Il concetto di I protocolli di Internet (in particolare ftp e http) Spazio pubblico e privato nel sito dell ITIS Memorizzazione di

Dettagli

developed by Emanuele De Carlo

developed by Emanuele De Carlo developed by Emanuele De Carlo WorkGym è un Software sviluppato in JAVA pensato per migliorare la gestione di piccole e grandi palestre. Il suo principale scopo è quello di mantenere un DataBase contenente

Dettagli

ARCHIVIA PLUS CHIUSURA ARCHIVI

ARCHIVIA PLUS CHIUSURA ARCHIVI ARCHIVIA PLUS CHIUSURA ARCHIVI Istruzioni per la chiusura degli archivi Versione n. 2014.11.19 Del: 19/11/2014 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria: File

Dettagli

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00 Introduzione Il nuovo Codice del Processo Amministrativo prevede che i difensori costituiti forniscano copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Puppy Linux : semplice e fantastico... Paolo Faeti Linux Day PLUG PARMA 26 Ottobre 2013

Puppy Linux : semplice e fantastico... Paolo Faeti Linux Day PLUG PARMA 26 Ottobre 2013 Puppy Linux : semplice e fantastico... Paolo Faeti Linux Day PLUG PARMA 26 Ottobre 2013 Con Puppy Linux non occorre necessariamente un hard disk... Memoria e Processori Dai 128 Mb di Ram in su... Puppy

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

SGQ. Processo di Gestione della Libreria Statica. POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10

SGQ. Processo di Gestione della Libreria Statica. POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10 Processo di Gestione della Libreria Statica POP/GELIS/GEQUALIT/1.1 POP_Gestione libreria statica GI.doc Pag. 1 di 10 PROGETTO : Sviluppo del Sistema di Gestione per la qualità SGQ DOCUMENTO : Procedura

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

CORSO AVANZATO DI GESTIONE SITI WEB

CORSO AVANZATO DI GESTIONE SITI WEB PIANO INTERVENTI A FAVORE DELL ASSOCIAZIONISMO 2010 CORSO AVANZATO DI GESTIONE SITI WEB (Periodo Maggio-Giugno 2011) Modalità e scadenze di iscrizione al corso Per iscriversi al corso è necessario restituire

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli