INTERVENTO DI DAVIDE GABRINI
|
|
- Gioacchino Pozzi
- 8 anni fa
- Visualizzazioni
Transcript
1 INTERVENTO DI DAVIDE GABRINI Sono Davide Gabrini e lavoro per l Ufficio Tecnico del Compartimento Polizia Postale e delle Comunicazioni di Milano, ovvero l ufficio che, in maniera molto lusinghiera, tanti colleghi di altri Compartimenti ci invidiano. L Ufficio Tecnico si occupa di ricerca e sviluppo, mantenendo un osservatorio costante sulle nuove tecnologie e le nuove tendenze in rete, anche al fine di poter studiare e implementare degli strumenti utili alla nostra attività di indagine: strumenti che talvolta non esistono sul mercato e che magari non sarebbero neanche commercializzabili, interessando solo settori di nicchia della polizia giudiziaria. Curiamo quindi la formazione del personale e forniamo supporto tecnico a tutti gli uffici investigativi del compartimento; ci occupiamo anche di computer forensics e curiamo, come dimostra la nostra presenza qui, anche alcuni aspetti delle relazioni pubbliche. Riguardo alla computer forensics, non mi dilungherò molto nel darvi definizioni, perché ho visto che nel programma sono già previsti interventi molto interessanti a riguardo, per cui faccio già il passo successivo. Per adesso chi non è addetto ai lavori si accontenti di sapere che la computer forensics è una disciplina informatica il cui obbiettivo è quello di analizzare informazioni e reperti relativi a sistemi informatici pertinenti ad una indagine giudiziaria, in modo da evidenziare dei fatti oggettivi da sottoporre poi a giudizio. Queste sono le fasi canoniche del digital forensic process: la fase di acquisizione della prova; una serie di metodologie per la sua conservazione (come la chain of custody, una procedura documentale che permette, ad esempio, di sapere in ogni momento dove si trova un dato reperto e sotto la responsabilità di chi); la fase di individuazione, che consiste nel capire che tipo di dati sono stati acquisiti e nel dare loro un connotato; la valutazione dei dati in considerazione di quanto ricercato e, infine, la presentazione, ovvero l esposizione davanti a un giudice in un dibattimento. Tutte queste procedure devono portare a risultati riproducibili, il metodo deve necessariamente essere scientifico, come se l informatica fosse una scienza esatta.
2 Ovviamente più si diffonde l utilizzo di strumenti di computer forensic, che come vedrete sono molto variegati, così di pari passo vengono studiati sistemi per eludere l attività di analisi fatta dalla polizia giudiziaria. Le fasi che sono più vulnerabili sono quelle che ho sottolineato nella slide precedente, cioè è possibile studiare delle contromisure tecniche per cercare di ostacolare il lavoro dell analista in quelle fasi che ho evidenziato, per esempio nell acquisizione. Se l attaccante può fare in modo che un dato non venga acquisito dall analista, questo dato non sarà più visibile in nessuna delle fasi successive. Si cerca di colpire anche nelle fasi di identificazione, nascondendo le informazioni rilevanti, magari anche con degli accorgimenti come la crittografia; oppure anche nella fase di valutazione, puntando a sviare l analista e indurlo a credere di avere trovato qualcosa di diverso da quello che c è realmente. Non ci crederete, ma c è molta gente che ha delle cose da nascondere. La conoscenza approfondita degli strumenti e delle procedure che utilizzano gli analisti forensi permette di evidenziarne le debolezze. Chi cerca di eludere il controllo dell analista forense, conoscendo come questo lavora, ha modo di sfruttare le debolezze del processo di analisi e prendere misure preventive che intralcino l analista, cercando di vanificare il suo lavoro, diminuendo quantità e qualità delle informazioni che lascia a sua disposizione. Diventa quindi una gara di bravura tra chi cerca le informazioni e chi le nasconde. L antiforensic esiste, non si può ignorare come problema, da qui la necessità di studiare e contenere l impatto dovuto all utilizzo di queste tecniche. Naturalmente non si possono studiare misure che annullino le tecniche di antiforensic, perchè l analista arriva troppo tardi, quando le tecniche sono già state utilizzate. Si può cercare però di salvare il salvabile, studiando ad esempio delle metodologie che ci permettano di recuperare se non il dato distrutto, almeno qualche corollario che ci può essere utile a definirlo. Gli svantaggi dell analista sono parecchi. Anzitutto arriva a misfatto compiuto, e se le tecniche di antiforensic sono già state applicate non ci può fare nulla: non
3 avendo la sfera di cristallo dovrà cercare di arrangiarsi con quello che ha a disposizione. Il tempo solitamente concesso per le indagini è limitato, e l analista non è ancora del tutto onnisciente: per quanto bravo sia potrà sempre trovarsi davanti un tecnico più bravo di lui che ha nascosto le cose meglio. Troppo spesso gli analisti sono succubi di un solo tool, hanno cioè speso tempo e risorse per imparare a padroneggiare un solo tool di analisi forense, e questo è un punto debole, perché se l antagonista sa già con che strumenti lavorerà l analista forense potrà prendere delle misure mirate ad eludere i controlli di quello specifico tool. I tool di analisi infatti non sono perfetti, sono strumenti informatici e come tali possono soffrire di bug o di implementazioni carenti. Infine le procedure dell analista tendono, come dicevamo prima, ad essere codificate, e questo presta il fianco all antagonista. Le tecniche di antiforensic sono classificabili in quattro categorie principali: la distruzione del dato, il suo occultamento, la falsificazione, cioè la produzione di tracce depistanti, e la cosiddetta data contracception: la contraccezione del dato, che mira a prevenire alla fonte la creazione di dati rilevanti. Se io posso evitare che un file di log venga prodotto, non mi dovrò poi preoccupare di doverlo cancellare. Esistono per ognuna di queste tecniche contromisure attuabili, ognuna a seconda della circostanza, ma tutte tendono a salvare il salvabile. Per esempio, è patrimonio comune che la semplice cancellazione di un file fatta dal sistema operativo non è sufficiente ad ottenere il risultato voluto: sanno più o meno tutti che cancellare i file e svuotare il cestino è abbastanza inutile, perché ci sono i tool che sono in grado di recuperare i file cancellati. Molti di questi tool non sono nemmeno programmi di fascia elevata, sono semplici tool destinati anche all utente finale. Quindi si sa che è un operazione che lascia il tempo che trova. Da qui la necessità, per l antagonista, di provvedere a sistemi di cancellazione sicura. Sono quindi nati dei tool che con più passate cercano di sovrascrivere il dato in maniera che venga distrutto definitivamente, ma per nostra fortuna non tutti questi
4 strumenti mantengono ciò che promettono e lasciano quindi un margine di lavoro per l analisi. Ad aiutare l analista c è anche la possibilità di rivolgersi a fonti alternative. Se un dato è stato distrutto in maniera tale da non poter essere recuperato, magari nel sistema sono rimaste comunque delle tracce di questo file, per esempio un file di log che mi dice che quel file è stato scaricato. Ad esempio potrei non riuscire a trovare un determinato file pedopornografico, però potrebbe esserci un log di MSN che registra un file con quel nome, ricevuto il tale giorno alla tale ora dal tale utente. È già un informazione, che potrebbe portare ad ulteriori approfondimenti. Oppure ci sono diversi posti dove copie dei dati possono finire più o meno accidentalmente: ad esempio nei file di swap, dove viene mappata la memoria della macchina, e dove si potrebbero quindi trovare tracce di quello che è passato per la memoria; nei file di ibernazione dei portatili; nei database di alcune applicazioni ecc. Quindi, se il pedofilo ha visto tutto l archivio e poi ha distrutto il cd, io non troverò i file pedo-porno, ma magari troverò delle piccole anteprime memorizzate nella cache dell applicativo che li ha visualizzati, il che testimonia comunque che i file effettivamente sono stati posseduti e visionati. Altra cosa da cercare, per quanto banale, sono i back-up. Nessuno è perfetto, neanche l antagonista, che magari si preoccupa di ripulire a fondo la macchina e poi si scorda che nel primo cassetto della scrivania c è un DVD con tutti i back-up in chiaro. Il primo evidente problema della distruzione dei dati è che è un operazione irreversibile anche per l antagonista. Se lui dovesse cancellare un file di log con le tracce del suo misfatto, sarà suo interesse cancellarlo in maniera irreversibile. Ma se l informazione ha importanza per lui, come nel caso di immagini pedo-pornografiche per un pedofilo, cercherà di evitare di distruggerle, o le distruggerà solo all ultimo minuto. E un comportamento simile a quello del ladro che si deve sbarazzare della refurtiva: cercherà di occultarla piuttosto che distruggerla.
5 La trattazione delle possibili tecniche per nascondere le informazioni sarebbe troppo vasta da discutere in questa sede. Vi mostro solo un rapido elenco: sono davvero tante e ancora di più sono le implementazioni di queste tecniche. Un altro elemento di complessità è che queste tecniche possono essere utilizzate in combinazione tra di loro. E da notare che alcune sono specificamente indirizzate verso tool di informatica forense, motivo per cui l analista dovrebbe sempre essere in grado di utilizzare più di uno strumento e di interpolare tra di loro i diversi risultati che dovesse ottenere. Qualche considerazione sulla falsificazione delle tracce. E come lasciare sul luogo del delitto delle tracce depistanti. Per esempio, alterando le indicazioni temporali di un file, potrei indurre a credere che una certa operazione è stata compiuta in un certo momento. Un esempio pratico di questa cosa mi è capitato durante un analisi di una macchina dalla quale erano stati effettuati degli accessi abusivi verso altri sistemi. L autore di questi accessi aveva avuto sentore delle nostre possibili indagini, quindi si è collegato da remoto alla macchina, ha portato indietro l orologio di sistema ed è andato a distruggere alcuni file di log, di modo che questi file risultassero alterati in tempi non sospetti, antecedenti ai fatti; ha rimesso quindi avanti l orologio e si è scollegato convinto di aver fatto un buon lavoro. Quello che lui non sapeva (ed è il motivo per cui l analisi forense non si deve solo concentrare sullo specifico obbiettivo, ma deve guardare anche tutto quello che c è attorno) è che la sua macchina era sotto attacco. C era un altro soggetto dall estero che stava facendo una scansione della sua macchina, e stava tentando del password guessing su un server ssh in ascolto, cercando di entrare con delle password prese dal dizionario. Un attacco abbastanza dozzinale e che tra l altro non ha sortito nessun effetto, ma che ha avuto conseguenze molto piacevoli per noi: ognuno di questi tentativi lasciava una traccia in un file di log del firewall. Guardando il log era evidente una traccia sequenziale di tutti i tentativi, uno ogni secondo, come un clock, quando all improvviso la data scatta indietro di due mesi.
6 Proseguono gli inserimenti nel file log e poi la data ritorna improvvisamente avanti di due mesi. Con quel log siamo stati quindi in grado di ricostruire esattamente quando l orologio è stato spostato, di quanto e per quanto tempo. Questo per dire che la perfezione non sarà la nostra, ma non è neanche la loro. La fortuna ci aiuta senz altro, ma se non avessi pensato di guardare in un posto dove in teoria non c era interesse a guardare non avrei trovato la soluzione. Di fatto stavamo cercando altro, però analizzando il sistema nel suo complesso abbiamo trovato qualcosa che noi non avevamo previsto, e men che meno aveva previsto l attaccante. L eliminazione della fonte è una strategia analoga ad indossare i guanti prima di impugnare la pistola: l attaccante potrebbe premunirsi perché vengano disinibite le funzioni di auditing del sistema, e quindi non vengano creati dei log, oppure potrebbe cercare di aggirare gli eventi che generano i log, o ancora fare in modo che i suoi programmi, in particolare i malware, vengano eseguiti solo in ram, senza quindi lasciare tracce permanenti negli hard-disk. Questo è un ottimo motivo per cui, quando si interviene su un sistema live, è opportuno farsi un dump di tutte le memorie volatili, cioè fare una cattura di tutta del contenuto della memoria RAM in quell istante e poi analizzarla in un secondo momento. E importante comunque e in ogni caso cercare di utilizzare sempre più fonti possibili, cercare anche dove non si sospetterebbe di dover guardare e confrontare soprattutto con dati esterni al sistema, perché magari la macchina è stata compromessa e non contiene più alcuna informazione credibile, ma magari sullo stesso segmento di rete c è un IDS o un firewall che hanno loggato delle informazioni utili e che, non essendo stati compromessi, posso restituirle inalterate. In conclusione, le procedure di computer forensics sono vulnerabili. Lo sono sotto più punti di vista: nell hardware (non ne abbiamo discusso, ma ci sono metodi molto evoluti per nascondere informazioni a livello di hardware, per cui è possibile ad esempio iniettare dati nei firmware dei dispositivi hardware o magari nascondere dati in un hard-disk utilizzando non la capacità di memorizzazione dei dischi, ma
7 quello nell elettronica nel controller dell hard-disk); nel software, dal momento che nemmeno gli strumenti di analisi sono immuni da problemi; e soprattutto nel wetware, ovvero il fattore umano (il wetware è quella parte del sistema che si localizza tra la tastiera e la sedia, ed è quella che solitamente ci da più problemi). Le procedure di computer forensics quindi sono vulnerabili, ma grazie al cielo quelle di anti-forensics pure, per gli stessi identici motivi. L analista ha bisogno di tempo: serve tempo per fare le analisi, ma serve anche tanto tempo da investire nella formazione; bisogna stare al passo, non si deve aspettare che capiti un indagine in cui finalmente c è da analizzare un disco SATA per sapere come è fatto un disco SATA. Bisogna avere l opportunità di poter studiare una nuova tecnologia per tempo, prima che capiti di doverla maneggiare seriamente. In ogni caso, nessun software riuscirà mai a rimpiazzare il lavoro di un investigatore. Affidarsi a una strumento point and click che promette di dare la soluzione chiavi-inmano è una strategia fallimentare.
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliUNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA
UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliStudio o faccio i compiti?
Devo leggere o studiare? Per oggi c erano i compiti, ma non c era nulla da studiare. Che fortuna! Studio o faccio i compiti? La sostanza dei compiti è lo studio e lo studio è il compito dei compiti STUDIARE
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
DettagliIL BUDGET 04 LE SPESE DI REPARTO & GENERALI
IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliOlga Scotti. Basi di Informatica. File e cartelle
Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliCorso di formazione CerTICTablet
Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliB+Trees. Introduzione
B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliGoogle AdWords. Corrispondenze Parole Chiave
Google AdWords Corrispondenze Parole Chiave Una mini guida sulle varie tipologie di corrispondenze per le parole chiave di Google AdWords, la scelta su quali usare può far cambiare di molto il punteggio
DettagliRILANCIO ALLARMI SU SWC701
1 RILANCIO ALLARMI SU SWC701 Il rilancio allarmi è un gruppo di funzioni molto ampio, che consente di trasmettere automaticamente le informazioni riguardanti gli allarmi presi in carico dal computer centrale
DettagliSIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis
SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il
DettagliPER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliMemory Fitness TECNICHE DI MEMORIA
Memory Fitness TECNICHE DI MEMORIA IMPARIAMO DAGLI ERRORI Impariamo dagli errori (1/5) Impariamo dagli errori (2/5) Il più delle volte siamo portati a pensare o ci hanno fatto credere di avere poca memoria,
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliUso dei modelli/template
Uso dei modelli/template Il modello (o template, in inglese) non è altro che un normale file di disegno, generalmente vuoto, cioè senza alcuna geometria disegnata al suo interno, salvato con l estensione.dwt.
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliA me è piaciuto molto il lavoro in aula computer perché era a coppie e poi ho potuto imparare ad usare il computer. Anche il
Noi abbiamo fatto un progetto con il computer che è durato tanto ma è stato bellissimo, perché abbiamo fatto i disegni di una favola. Abbiamo usato un nuovo programma e Luisanna ha creato un nuovo programma
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
Dettagli2003.06.16 Il sistema C.R.M. / E.R.M.
2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,
DettagliWeb: ParcoAstronomico.it - email: ParcoAstronomico@gmail.com - Infotel 349/8470776! 7 Gennaio 2015. Cometa C/2014 Q2 Lovejoy
SIDEREUS il 1 Parco Astronomico del SALENTO contrada Leopaldi 73050 Salve (LE) Web: ParcoAstronomico.it - email: ParcoAstronomico@gmail.com - Infotel 349/8470776 7 Gennaio 2015 Cometa C/2014 Q2 Lovejoy
DettagliPerché proteggere i dati
Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere
DettagliGuida all attivazione ipase
Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su
DettagliGUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.
GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e
DettagliCome capire se la tua nuova iniziativa online avrà successo
Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliGiovanni Lombisani. Insegnante di Educazione Fisica e Maestro di Ginnastica EFFICIENZA FISICA E SCOLIOSI - IL CASO DI ROBERTO. I.D.
Giovanni Lombisani Insegnante di Educazione Fisica e Maestro di Ginnastica EFFICIENZA FISICA E SCOLIOSI - IL CASO DI ROBERTO Questa relazione, come quelle dei miei colleghi che seguiranno in riferimento
DettagliLande Immortali: Riepilogo dello Stato di Avanzamento del Progetto
Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Obiettivi Iniziali Si intende realizzare
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliOlga Scotti. Basi di Informatica. Excel
Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliCorso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il
Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliLa gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo
La gestione delle emozioni: interventi educativi e didattici Dott.ssa Monica Dacomo Attività per la scuola secondaria di I grado Chi o cosa provoca le nostre emozioni? Molti pensano che siano le altre
DettagliFacciamo un analisi di tutti i vari Cicli a partire dall attuale Intermedio iniziato l 8 giugno.
CICLI Facciamo un analisi di tutti i vari Cicli a partire dall attuale Intermedio iniziato l 8 giugno. Partiamo dal Dax future (dati a 15 minuti): Questa sembra la situazione più probabile, con una durata
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliINTRODUZIONE I CICLI DI BORSA
www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare
DettagliInstallazione Business Net 2015 come aggiornamento di versione precedente già installata
CNA Servizi Forlì-Cesena Via Pelacano, 29 / 47122 Forlì Tel. (0543) 770530 / Fax (0543) 770143 Sito: www.cnabusiness.net - E-Mail: assistenza@cnafc.it Installazione Business Net 2015 come aggiornamento
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliLa memoria - generalità
Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire
DettagliIl mio Garmin. Questo sconosciuto!
Il mio Garmin Questo sconosciuto! Cosa ci proponiamo stasera Presentarvi e illustrare I punti essenziali per utilizzare il programma Autoroute 2010 Come creare un percorso sul proprio PC, saltare i paesi,
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
DettagliPreparazione di una immagine di Windows XP per la distribuzione
Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo
DettagliMirco Minoccheri Maurizio Ricciardelli IPIA Alberghetti Classe 4 a/tl
Mirco Minoccheri Maurizio Ricciardelli IPIA Alberghetti Classe 4 a/tl REPORT N.4 LA FORMAZIONE PROFESSIONALE COME ULTERIORE SBOCCO POSSIBILE Valutando i 6 report proposti dal progetto curato dalla Dott.Leporati,
DettagliIL MIO PRIMO SITO: NEWS
Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un
DettagliLa digital forensics all Università di Milano
La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti
Dettagliwww.internetbusinessvincente.com
Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliWoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.
In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliSalvare ComboFix sul Desktop
Salvare ComboFix sul Desktop A questo punto clickate sul pulsante Salva per avviare il download sul vostro computer. Con connessioni dialup l'operazione potrebbe richiedere alcuni minuti. A download ultimato
DettagliAutismo e teoria della mente
Spiegare l autismo Università degli Studi di Milano Autismo e teoria della mente Sandro Zucchi All inizio degli anni 80, Baron-Cohen, Leslie e Frith hanno condotto un esperimento per determinare il meccanismo
DettagliRECUPERO DATI LIFO DA ARCHIVI ESTERNI
RECUPERO DATI LIFO DA ARCHIVI ESTERNI È possibile importare i dati relativi ai LIFO di esercizi non gestiti con Arca2000? La risposta è Sì. Esistono tre strade per recuperare i dati LIFO per gli articoli
DettagliRegole del gioco UNO CONTENUTO DELLA CONFEZIONE: 108 Carte così distribuite: 19 Carte di colore Rosso che vanno dallo 0 al 9
Regole del gioco UNO CONTENUTO DELLA CONFEZIONE: 108 Carte così distribuite: 19 Carte di colore Rosso che vanno dallo 0 al 9 19 Carte di colore Blu che vanno dallo 0 al 9 19 Carte di colore Giallo che
DettagliAlla scoperta della nuova interfaccia di Office 2010
Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliHacking, crimine informatico e investigazioni digitali
Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliMatrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente
Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente L'acquisto di un immobile comporta un impegno finanziario notevole e non sempre è possibile disporre della somma di denaro
Dettagli3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.
Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione
Dettagli