INTERVENTO DI DAVIDE GABRINI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTERVENTO DI DAVIDE GABRINI"

Transcript

1 INTERVENTO DI DAVIDE GABRINI Sono Davide Gabrini e lavoro per l Ufficio Tecnico del Compartimento Polizia Postale e delle Comunicazioni di Milano, ovvero l ufficio che, in maniera molto lusinghiera, tanti colleghi di altri Compartimenti ci invidiano. L Ufficio Tecnico si occupa di ricerca e sviluppo, mantenendo un osservatorio costante sulle nuove tecnologie e le nuove tendenze in rete, anche al fine di poter studiare e implementare degli strumenti utili alla nostra attività di indagine: strumenti che talvolta non esistono sul mercato e che magari non sarebbero neanche commercializzabili, interessando solo settori di nicchia della polizia giudiziaria. Curiamo quindi la formazione del personale e forniamo supporto tecnico a tutti gli uffici investigativi del compartimento; ci occupiamo anche di computer forensics e curiamo, come dimostra la nostra presenza qui, anche alcuni aspetti delle relazioni pubbliche. Riguardo alla computer forensics, non mi dilungherò molto nel darvi definizioni, perché ho visto che nel programma sono già previsti interventi molto interessanti a riguardo, per cui faccio già il passo successivo. Per adesso chi non è addetto ai lavori si accontenti di sapere che la computer forensics è una disciplina informatica il cui obbiettivo è quello di analizzare informazioni e reperti relativi a sistemi informatici pertinenti ad una indagine giudiziaria, in modo da evidenziare dei fatti oggettivi da sottoporre poi a giudizio. Queste sono le fasi canoniche del digital forensic process: la fase di acquisizione della prova; una serie di metodologie per la sua conservazione (come la chain of custody, una procedura documentale che permette, ad esempio, di sapere in ogni momento dove si trova un dato reperto e sotto la responsabilità di chi); la fase di individuazione, che consiste nel capire che tipo di dati sono stati acquisiti e nel dare loro un connotato; la valutazione dei dati in considerazione di quanto ricercato e, infine, la presentazione, ovvero l esposizione davanti a un giudice in un dibattimento. Tutte queste procedure devono portare a risultati riproducibili, il metodo deve necessariamente essere scientifico, come se l informatica fosse una scienza esatta.

2 Ovviamente più si diffonde l utilizzo di strumenti di computer forensic, che come vedrete sono molto variegati, così di pari passo vengono studiati sistemi per eludere l attività di analisi fatta dalla polizia giudiziaria. Le fasi che sono più vulnerabili sono quelle che ho sottolineato nella slide precedente, cioè è possibile studiare delle contromisure tecniche per cercare di ostacolare il lavoro dell analista in quelle fasi che ho evidenziato, per esempio nell acquisizione. Se l attaccante può fare in modo che un dato non venga acquisito dall analista, questo dato non sarà più visibile in nessuna delle fasi successive. Si cerca di colpire anche nelle fasi di identificazione, nascondendo le informazioni rilevanti, magari anche con degli accorgimenti come la crittografia; oppure anche nella fase di valutazione, puntando a sviare l analista e indurlo a credere di avere trovato qualcosa di diverso da quello che c è realmente. Non ci crederete, ma c è molta gente che ha delle cose da nascondere. La conoscenza approfondita degli strumenti e delle procedure che utilizzano gli analisti forensi permette di evidenziarne le debolezze. Chi cerca di eludere il controllo dell analista forense, conoscendo come questo lavora, ha modo di sfruttare le debolezze del processo di analisi e prendere misure preventive che intralcino l analista, cercando di vanificare il suo lavoro, diminuendo quantità e qualità delle informazioni che lascia a sua disposizione. Diventa quindi una gara di bravura tra chi cerca le informazioni e chi le nasconde. L antiforensic esiste, non si può ignorare come problema, da qui la necessità di studiare e contenere l impatto dovuto all utilizzo di queste tecniche. Naturalmente non si possono studiare misure che annullino le tecniche di antiforensic, perchè l analista arriva troppo tardi, quando le tecniche sono già state utilizzate. Si può cercare però di salvare il salvabile, studiando ad esempio delle metodologie che ci permettano di recuperare se non il dato distrutto, almeno qualche corollario che ci può essere utile a definirlo. Gli svantaggi dell analista sono parecchi. Anzitutto arriva a misfatto compiuto, e se le tecniche di antiforensic sono già state applicate non ci può fare nulla: non

3 avendo la sfera di cristallo dovrà cercare di arrangiarsi con quello che ha a disposizione. Il tempo solitamente concesso per le indagini è limitato, e l analista non è ancora del tutto onnisciente: per quanto bravo sia potrà sempre trovarsi davanti un tecnico più bravo di lui che ha nascosto le cose meglio. Troppo spesso gli analisti sono succubi di un solo tool, hanno cioè speso tempo e risorse per imparare a padroneggiare un solo tool di analisi forense, e questo è un punto debole, perché se l antagonista sa già con che strumenti lavorerà l analista forense potrà prendere delle misure mirate ad eludere i controlli di quello specifico tool. I tool di analisi infatti non sono perfetti, sono strumenti informatici e come tali possono soffrire di bug o di implementazioni carenti. Infine le procedure dell analista tendono, come dicevamo prima, ad essere codificate, e questo presta il fianco all antagonista. Le tecniche di antiforensic sono classificabili in quattro categorie principali: la distruzione del dato, il suo occultamento, la falsificazione, cioè la produzione di tracce depistanti, e la cosiddetta data contracception: la contraccezione del dato, che mira a prevenire alla fonte la creazione di dati rilevanti. Se io posso evitare che un file di log venga prodotto, non mi dovrò poi preoccupare di doverlo cancellare. Esistono per ognuna di queste tecniche contromisure attuabili, ognuna a seconda della circostanza, ma tutte tendono a salvare il salvabile. Per esempio, è patrimonio comune che la semplice cancellazione di un file fatta dal sistema operativo non è sufficiente ad ottenere il risultato voluto: sanno più o meno tutti che cancellare i file e svuotare il cestino è abbastanza inutile, perché ci sono i tool che sono in grado di recuperare i file cancellati. Molti di questi tool non sono nemmeno programmi di fascia elevata, sono semplici tool destinati anche all utente finale. Quindi si sa che è un operazione che lascia il tempo che trova. Da qui la necessità, per l antagonista, di provvedere a sistemi di cancellazione sicura. Sono quindi nati dei tool che con più passate cercano di sovrascrivere il dato in maniera che venga distrutto definitivamente, ma per nostra fortuna non tutti questi

4 strumenti mantengono ciò che promettono e lasciano quindi un margine di lavoro per l analisi. Ad aiutare l analista c è anche la possibilità di rivolgersi a fonti alternative. Se un dato è stato distrutto in maniera tale da non poter essere recuperato, magari nel sistema sono rimaste comunque delle tracce di questo file, per esempio un file di log che mi dice che quel file è stato scaricato. Ad esempio potrei non riuscire a trovare un determinato file pedopornografico, però potrebbe esserci un log di MSN che registra un file con quel nome, ricevuto il tale giorno alla tale ora dal tale utente. È già un informazione, che potrebbe portare ad ulteriori approfondimenti. Oppure ci sono diversi posti dove copie dei dati possono finire più o meno accidentalmente: ad esempio nei file di swap, dove viene mappata la memoria della macchina, e dove si potrebbero quindi trovare tracce di quello che è passato per la memoria; nei file di ibernazione dei portatili; nei database di alcune applicazioni ecc. Quindi, se il pedofilo ha visto tutto l archivio e poi ha distrutto il cd, io non troverò i file pedo-porno, ma magari troverò delle piccole anteprime memorizzate nella cache dell applicativo che li ha visualizzati, il che testimonia comunque che i file effettivamente sono stati posseduti e visionati. Altra cosa da cercare, per quanto banale, sono i back-up. Nessuno è perfetto, neanche l antagonista, che magari si preoccupa di ripulire a fondo la macchina e poi si scorda che nel primo cassetto della scrivania c è un DVD con tutti i back-up in chiaro. Il primo evidente problema della distruzione dei dati è che è un operazione irreversibile anche per l antagonista. Se lui dovesse cancellare un file di log con le tracce del suo misfatto, sarà suo interesse cancellarlo in maniera irreversibile. Ma se l informazione ha importanza per lui, come nel caso di immagini pedo-pornografiche per un pedofilo, cercherà di evitare di distruggerle, o le distruggerà solo all ultimo minuto. E un comportamento simile a quello del ladro che si deve sbarazzare della refurtiva: cercherà di occultarla piuttosto che distruggerla.

5 La trattazione delle possibili tecniche per nascondere le informazioni sarebbe troppo vasta da discutere in questa sede. Vi mostro solo un rapido elenco: sono davvero tante e ancora di più sono le implementazioni di queste tecniche. Un altro elemento di complessità è che queste tecniche possono essere utilizzate in combinazione tra di loro. E da notare che alcune sono specificamente indirizzate verso tool di informatica forense, motivo per cui l analista dovrebbe sempre essere in grado di utilizzare più di uno strumento e di interpolare tra di loro i diversi risultati che dovesse ottenere. Qualche considerazione sulla falsificazione delle tracce. E come lasciare sul luogo del delitto delle tracce depistanti. Per esempio, alterando le indicazioni temporali di un file, potrei indurre a credere che una certa operazione è stata compiuta in un certo momento. Un esempio pratico di questa cosa mi è capitato durante un analisi di una macchina dalla quale erano stati effettuati degli accessi abusivi verso altri sistemi. L autore di questi accessi aveva avuto sentore delle nostre possibili indagini, quindi si è collegato da remoto alla macchina, ha portato indietro l orologio di sistema ed è andato a distruggere alcuni file di log, di modo che questi file risultassero alterati in tempi non sospetti, antecedenti ai fatti; ha rimesso quindi avanti l orologio e si è scollegato convinto di aver fatto un buon lavoro. Quello che lui non sapeva (ed è il motivo per cui l analisi forense non si deve solo concentrare sullo specifico obbiettivo, ma deve guardare anche tutto quello che c è attorno) è che la sua macchina era sotto attacco. C era un altro soggetto dall estero che stava facendo una scansione della sua macchina, e stava tentando del password guessing su un server ssh in ascolto, cercando di entrare con delle password prese dal dizionario. Un attacco abbastanza dozzinale e che tra l altro non ha sortito nessun effetto, ma che ha avuto conseguenze molto piacevoli per noi: ognuno di questi tentativi lasciava una traccia in un file di log del firewall. Guardando il log era evidente una traccia sequenziale di tutti i tentativi, uno ogni secondo, come un clock, quando all improvviso la data scatta indietro di due mesi.

6 Proseguono gli inserimenti nel file log e poi la data ritorna improvvisamente avanti di due mesi. Con quel log siamo stati quindi in grado di ricostruire esattamente quando l orologio è stato spostato, di quanto e per quanto tempo. Questo per dire che la perfezione non sarà la nostra, ma non è neanche la loro. La fortuna ci aiuta senz altro, ma se non avessi pensato di guardare in un posto dove in teoria non c era interesse a guardare non avrei trovato la soluzione. Di fatto stavamo cercando altro, però analizzando il sistema nel suo complesso abbiamo trovato qualcosa che noi non avevamo previsto, e men che meno aveva previsto l attaccante. L eliminazione della fonte è una strategia analoga ad indossare i guanti prima di impugnare la pistola: l attaccante potrebbe premunirsi perché vengano disinibite le funzioni di auditing del sistema, e quindi non vengano creati dei log, oppure potrebbe cercare di aggirare gli eventi che generano i log, o ancora fare in modo che i suoi programmi, in particolare i malware, vengano eseguiti solo in ram, senza quindi lasciare tracce permanenti negli hard-disk. Questo è un ottimo motivo per cui, quando si interviene su un sistema live, è opportuno farsi un dump di tutte le memorie volatili, cioè fare una cattura di tutta del contenuto della memoria RAM in quell istante e poi analizzarla in un secondo momento. E importante comunque e in ogni caso cercare di utilizzare sempre più fonti possibili, cercare anche dove non si sospetterebbe di dover guardare e confrontare soprattutto con dati esterni al sistema, perché magari la macchina è stata compromessa e non contiene più alcuna informazione credibile, ma magari sullo stesso segmento di rete c è un IDS o un firewall che hanno loggato delle informazioni utili e che, non essendo stati compromessi, posso restituirle inalterate. In conclusione, le procedure di computer forensics sono vulnerabili. Lo sono sotto più punti di vista: nell hardware (non ne abbiamo discusso, ma ci sono metodi molto evoluti per nascondere informazioni a livello di hardware, per cui è possibile ad esempio iniettare dati nei firmware dei dispositivi hardware o magari nascondere dati in un hard-disk utilizzando non la capacità di memorizzazione dei dischi, ma

7 quello nell elettronica nel controller dell hard-disk); nel software, dal momento che nemmeno gli strumenti di analisi sono immuni da problemi; e soprattutto nel wetware, ovvero il fattore umano (il wetware è quella parte del sistema che si localizza tra la tastiera e la sedia, ed è quella che solitamente ci da più problemi). Le procedure di computer forensics quindi sono vulnerabili, ma grazie al cielo quelle di anti-forensics pure, per gli stessi identici motivi. L analista ha bisogno di tempo: serve tempo per fare le analisi, ma serve anche tanto tempo da investire nella formazione; bisogna stare al passo, non si deve aspettare che capiti un indagine in cui finalmente c è da analizzare un disco SATA per sapere come è fatto un disco SATA. Bisogna avere l opportunità di poter studiare una nuova tecnologia per tempo, prima che capiti di doverla maneggiare seriamente. In ogni caso, nessun software riuscirà mai a rimpiazzare il lavoro di un investigatore. Affidarsi a una strumento point and click che promette di dare la soluzione chiavi-inmano è una strategia fallimentare.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Installare Ubuntu su macchina virtuale

Installare Ubuntu su macchina virtuale Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Studio o faccio i compiti?

Studio o faccio i compiti? Devo leggere o studiare? Per oggi c erano i compiti, ma non c era nulla da studiare. Che fortuna! Studio o faccio i compiti? La sostanza dei compiti è lo studio e lo studio è il compito dei compiti STUDIARE

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Olga Scotti. Basi di Informatica. File e cartelle

Olga Scotti. Basi di Informatica. File e cartelle Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

Google AdWords. Corrispondenze Parole Chiave

Google AdWords. Corrispondenze Parole Chiave Google AdWords Corrispondenze Parole Chiave Una mini guida sulle varie tipologie di corrispondenze per le parole chiave di Google AdWords, la scelta su quali usare può far cambiare di molto il punteggio

Dettagli

RILANCIO ALLARMI SU SWC701

RILANCIO ALLARMI SU SWC701 1 RILANCIO ALLARMI SU SWC701 Il rilancio allarmi è un gruppo di funzioni molto ampio, che consente di trasmettere automaticamente le informazioni riguardanti gli allarmi presi in carico dal computer centrale

Dettagli

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Memory Fitness TECNICHE DI MEMORIA

Memory Fitness TECNICHE DI MEMORIA Memory Fitness TECNICHE DI MEMORIA IMPARIAMO DAGLI ERRORI Impariamo dagli errori (1/5) Impariamo dagli errori (2/5) Il più delle volte siamo portati a pensare o ci hanno fatto credere di avere poca memoria,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Uso dei modelli/template

Uso dei modelli/template Uso dei modelli/template Il modello (o template, in inglese) non è altro che un normale file di disegno, generalmente vuoto, cioè senza alcuna geometria disegnata al suo interno, salvato con l estensione.dwt.

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

A me è piaciuto molto il lavoro in aula computer perché era a coppie e poi ho potuto imparare ad usare il computer. Anche il

A me è piaciuto molto il lavoro in aula computer perché era a coppie e poi ho potuto imparare ad usare il computer. Anche il Noi abbiamo fatto un progetto con il computer che è durato tanto ma è stato bellissimo, perché abbiamo fatto i disegni di una favola. Abbiamo usato un nuovo programma e Luisanna ha creato un nuovo programma

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

Web: ParcoAstronomico.it - email: ParcoAstronomico@gmail.com - Infotel 349/8470776! 7 Gennaio 2015. Cometa C/2014 Q2 Lovejoy

Web: ParcoAstronomico.it - email: ParcoAstronomico@gmail.com - Infotel 349/8470776! 7 Gennaio 2015. Cometa C/2014 Q2 Lovejoy SIDEREUS il 1 Parco Astronomico del SALENTO contrada Leopaldi 73050 Salve (LE) Web: ParcoAstronomico.it - email: ParcoAstronomico@gmail.com - Infotel 349/8470776 7 Gennaio 2015 Cometa C/2014 Q2 Lovejoy

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

Come capire se la tua nuova iniziativa online avrà successo

Come capire se la tua nuova iniziativa online avrà successo Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Giovanni Lombisani. Insegnante di Educazione Fisica e Maestro di Ginnastica EFFICIENZA FISICA E SCOLIOSI - IL CASO DI ROBERTO. I.D.

Giovanni Lombisani. Insegnante di Educazione Fisica e Maestro di Ginnastica EFFICIENZA FISICA E SCOLIOSI - IL CASO DI ROBERTO. I.D. Giovanni Lombisani Insegnante di Educazione Fisica e Maestro di Ginnastica EFFICIENZA FISICA E SCOLIOSI - IL CASO DI ROBERTO Questa relazione, come quelle dei miei colleghi che seguiranno in riferimento

Dettagli

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Obiettivi Iniziali Si intende realizzare

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Olga Scotti. Basi di Informatica. Excel

Olga Scotti. Basi di Informatica. Excel Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il

Corso di Laurea in Scienze della Formazione Primaria Università di Genova MATEMATICA Il Lezione 5:10 Marzo 2003 SPAZIO E GEOMETRIA VERBALE (a cura di Elisabetta Contardo e Elisabetta Pronsati) Esercitazione su F5.1 P: sarebbe ottimale a livello di scuola dell obbligo, fornire dei concetti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo La gestione delle emozioni: interventi educativi e didattici Dott.ssa Monica Dacomo Attività per la scuola secondaria di I grado Chi o cosa provoca le nostre emozioni? Molti pensano che siano le altre

Dettagli

Facciamo un analisi di tutti i vari Cicli a partire dall attuale Intermedio iniziato l 8 giugno.

Facciamo un analisi di tutti i vari Cicli a partire dall attuale Intermedio iniziato l 8 giugno. CICLI Facciamo un analisi di tutti i vari Cicli a partire dall attuale Intermedio iniziato l 8 giugno. Partiamo dal Dax future (dati a 15 minuti): Questa sembra la situazione più probabile, con una durata

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

INTRODUZIONE I CICLI DI BORSA

INTRODUZIONE I CICLI DI BORSA www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare

Dettagli

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

Installazione Business Net 2015 come aggiornamento di versione precedente già installata CNA Servizi Forlì-Cesena Via Pelacano, 29 / 47122 Forlì Tel. (0543) 770530 / Fax (0543) 770143 Sito: www.cnabusiness.net - E-Mail: assistenza@cnafc.it Installazione Business Net 2015 come aggiornamento

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Il mio Garmin. Questo sconosciuto!

Il mio Garmin. Questo sconosciuto! Il mio Garmin Questo sconosciuto! Cosa ci proponiamo stasera Presentarvi e illustrare I punti essenziali per utilizzare il programma Autoroute 2010 Come creare un percorso sul proprio PC, saltare i paesi,

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

Mirco Minoccheri Maurizio Ricciardelli IPIA Alberghetti Classe 4 a/tl

Mirco Minoccheri Maurizio Ricciardelli IPIA Alberghetti Classe 4 a/tl Mirco Minoccheri Maurizio Ricciardelli IPIA Alberghetti Classe 4 a/tl REPORT N.4 LA FORMAZIONE PROFESSIONALE COME ULTERIORE SBOCCO POSSIBILE Valutando i 6 report proposti dal progetto curato dalla Dott.Leporati,

Dettagli

IL MIO PRIMO SITO: NEWS

IL MIO PRIMO SITO: NEWS Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Salvare ComboFix sul Desktop

Salvare ComboFix sul Desktop Salvare ComboFix sul Desktop A questo punto clickate sul pulsante Salva per avviare il download sul vostro computer. Con connessioni dialup l'operazione potrebbe richiedere alcuni minuti. A download ultimato

Dettagli

Autismo e teoria della mente

Autismo e teoria della mente Spiegare l autismo Università degli Studi di Milano Autismo e teoria della mente Sandro Zucchi All inizio degli anni 80, Baron-Cohen, Leslie e Frith hanno condotto un esperimento per determinare il meccanismo

Dettagli

RECUPERO DATI LIFO DA ARCHIVI ESTERNI

RECUPERO DATI LIFO DA ARCHIVI ESTERNI RECUPERO DATI LIFO DA ARCHIVI ESTERNI È possibile importare i dati relativi ai LIFO di esercizi non gestiti con Arca2000? La risposta è Sì. Esistono tre strade per recuperare i dati LIFO per gli articoli

Dettagli

Regole del gioco UNO CONTENUTO DELLA CONFEZIONE: 108 Carte così distribuite: 19 Carte di colore Rosso che vanno dallo 0 al 9

Regole del gioco UNO CONTENUTO DELLA CONFEZIONE: 108 Carte così distribuite: 19 Carte di colore Rosso che vanno dallo 0 al 9 Regole del gioco UNO CONTENUTO DELLA CONFEZIONE: 108 Carte così distribuite: 19 Carte di colore Rosso che vanno dallo 0 al 9 19 Carte di colore Blu che vanno dallo 0 al 9 19 Carte di colore Giallo che

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente

Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente L'acquisto di un immobile comporta un impegno finanziario notevole e non sempre è possibile disporre della somma di denaro

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli