Digital Evidence. Prevalenza digital evidence. Recenti procedimenti giudiziari. Strumenti e tecniche per la creazione di un falso alibi digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Evidence. Prevalenza digital evidence. Recenti procedimenti giudiziari. Strumenti e tecniche per la creazione di un falso alibi digitale"

Transcript

1 Recenti procedimenti giudiziari Strumenti e tecniche per la creazione di un falso alibi digitale Bradford Rodney Bradford Alfredo De Santis Aprile ottobre 2009 Aggiornamento propria pagina su Facebook 2 Computer log applicazioni documenti Digital Evidence Terze parti (attività Internet) Facebook, Picasa, YouTube, Gmail, DropBox, Telefono Tabulati Localizzazione apparato mobile Fotografia digitale Foto Memoria Prevalenza digital evidence Effetto CSI Sempre maggiore coscienza della presenza e del valore delle tracce digitali Sempre perfetta Non visibile in tribunale, ma mediata da esperti 3 4

2 Digital Evidence: un problema Origine delle azioni Siamo certi dell origine? Mancanza di identificazione forte Vediamo un caso concreto, ma ipotetico Alibi digitale Ho un alibi digitale! 5 6 Alibi digitale Alibi digitale!"#$ %&%'%!$ ())*&+%!&*$)!,-./*"$ Ho un alibi digitale! Lavorato con il computer Connesso ad Internet mediante una linea ADSL da casa sua!"#$ ())*&+%!&*$)!,-./*"$ %&%'%!$ Documento Microsoft Office modifica, salvataggio, conversione in PDF, e stampa Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$ )!,-./*"$ 7!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ 8

3 Alibi digitale: tracce Tracce da terze parti Alibi digitale: Telefonate Numero telefono, Indirizzo IP!"#$ %&%'%!$ ())*&+%!&*$)!,-./*"$ Documento Microsoft Office Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox Telefonate da casa sua dal telefono fisso e dal suo cellulare verso alcune numerazioni (sia fisse che mobili) modifica, salvataggio, conversione in PDF, e stampa Analisi computer: file, log, cache, cronologia,!"#$ 7&*$ 9 Analisi cellulare Alibi digitale: Telefonate analisi forense Complice Origine delle azioni ())*&+%!&*$)!,-./*"$ Documento Microsoft Office Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox Telefonate da casa sua dal telefono fisso e dal suo cellulare verso alcune numerazioni (sia fisse che mobili) Siamo certi dell origine? modifica, salvataggio, conversione in PDF, e stampa Tabulati telefonici!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ 10 Alibi digitale falso Localizzazione cellulare!"#$ %&%'%!$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ Mancanza di identificazione forte 11 12

4 Indistinguibilità Indagato o complice? Complice Alibi digitale falso Automatismo Origine delle azioni Siamo certi dell origine? Mancanza di identificazione forte Indistinguibilità Uomo o automatismo? Indistinguibilità Uomo o automatismo? +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ Vediamo come realizzarlo 15 16

5 Falso Alibi digitale Falso Alibi digitale Tracce da terze parti Numero telefono, Indirizzo IP Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Programma eseguito sul computer 17 Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Programma eseguito sul computer Analisi computer: file, log, cache, cronologia, 18 Evidenze digitali automatismo indesiderate Script che ha prodotto l alibi digitale Tracce esecuzione script Registro di sistema Prefetch File memoria virtuale Evidenze digitali sospette (potrebbero essere state utili per la costruzione di un automatismo) Esecuzione di programmi o comandi sospetti Presenza degli strumenti per la produzione dello script o per la sua esecuzione Tracce dell attività necessaria per la produzione dello script Evidenze digitali automatismo indesiderate Script che ha prodotto l alibi digitale Tracce esecuzione script Registro di sistema Prefetch File memoria virtuale Evidenze digitali sospette (potrebbero Sviluppo e testing essere dello state script utili per la costruzione di un automatismo) in un ambiente virtuale (magari su supporto esterno) Esecuzione di programmi o comandi sospetti Presenza degli strumenti per la produzione dello script o per la sua esecuzione Tracce dell attività necessaria per la produzione dello script 19 20

6 Falso Alibi digitale Tracce da terze parti Metodologia creazione automatismo per un generico sistema operativo Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Cancella tracce indesiderate Cancella te stesso Programma eseguito sul computer Analisi computer: file, log, cache, cronologia, Numero telefono, Indirizzo IP 21 Rilevamento tracce dello script Impostazioni S.O. per minimizzare tracce Uso tool di ottimizzazione (tweaking) Costruire lo script per l automazione Automazione azioni Cancellazione tracce indesiderate Cancellazione se stesso Verificare se rimangono tracce digitali indesiderate, nel caso torna all inizio 22 Creazione automatica di evidenze digitali (dopo aver saputo quali sono le tracce) 1. Fissare una sequenza di operazioni: Story board della simulazione, durata, robustezza delle tracce 2. Codificarle in un programma per il computer Registrare con uno strumento di automazione un programma che eseguirà le azioni individuate e che poi sarà eseguito 3. Eseguire il programma quando si necessita dell alibi 4. Rendere indistinguibile l esecuzione automatica da quella umana Cancellare solo le poche tracce connesse all esistenza dell automatismo che proverebbero che è stato eseguito da uno script anziché dall uomo Autocancellazione script Non occorre intervento umano dopo l esecuzione Senza utilizzare supporti esterni come CD/DVD o penne USB Solo software Il programma deve riscrivere qualcosa su se stesso! Altrimenti è possibile individuarlo in memoria - Sovrascrittura multipla, se si vuole! 23 24

7 Difficoltà creazione automatismo E necessario essere un hacker esperto? (./!,#'%!&*$ >#&)*??#'%!&*$/"#))*$%&3*+%3*"#/*$ (./!)#&)*??#'%!&*$ L&$#?/*"&#IJ#B$)#&)*??#'%!&*$,#&.#?*$2$ +.--!"/!$>K$2$KWK$2$X*&3"%J*$ P#)%?*$ (55#+/#&'#$V#)%?*$ T!&$V#)%?*$ (55#+/#&'#$V#)%?*$ Occorrono strumenti costosi/illeciti/introvabili? No, comune computer e software freeware! Windows XP SP3 Windows VISTA Casi di studio Vediamo ora alcuni highlight della nostra realizzazione dell alibi digitale! Schedulazione automatica operazioni AutoHotKey (per Windows) AutoIt (per Windows) Windows Host Script (per Windows) DoThisNow (per Windows e Linux) GNU Xnee (per Linux) Automator (per Mac Os X) AutoIt v3 Freeware BASIC-like Facile da imparare Simula movimenti mouse Simula battitura tastiera Muove, ridimensiona e manipola finestre Esegue eseguibili Windows e DOS Funziona con il Registry Funziona con la clipboard per tagliare/incollare testo 27 28

8 Facebook: autenticazione Sito ANSA: consultazione news ".&$9:>YZX"!1"#,$P%?*+Z=!'%??#$P%"*V![Z7"*V![\*[*:<$ +*&3$9:]/ <$ +*&3$9:]/ <$ +*&3$9:^^^\#&+#\%/:<$ +*&3$9:_STNSR`:<$ +*&3$9:_STNSR` <$ +*&3$9:_N(b`:<$ H%&H#%/()IJ*$9:X!?%I)#:<$ $$ +*&3$9 #&%)#+c5?.\%/:< $$ +?**-$9aEEE<$ +*&3$9:_N(b`:<$$ +*&3$9:-#++^!"3:< $$ $ +*&3$9:_STNSR`:<$ $ Picasa: Consultazione Foto Picasa: Consultazione Foto +*&3$9:]/:<$ +*&3$9:]/:<$ +*&3$9:^^^\-%)#+#\)!,:<$ +*&3$9:^^^\-%)#+#\)!,:<$ +*&3$9:_STNSR` <$ +*&3$9:_STNSR` <$ ^%&^#%/#)IJ*$9:X%)#+#:<$ ^%&^#%/#)IJ*$9:X%)#+#:<$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:_STNSR` <$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9 =!'%??#$P%"*V![:<$ H%&H#%/()IJ*9 V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ 31 32

9 Picasa: Consultazione Foto Scrittura e Salvataggio documento +*&3$9:;,:<$ +*&3$9:]/:<$ +*&3$9:^^^\-%)#+#\)!,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9:N*+% <$ ^%&^#%/#)IJ*$9:X%)#+#:<$ +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k!$8 <$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:lV:< $$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9 V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ +*&3$9:_"%1h/`:<$ +*&3$9:_S&/*"` <$ 33 Scrittura e Salvataggio documento Scrittura e Salvataggio documento +*&3$9:;,:<$ +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ H%&H#%/()IJ*9:N*+% <$ +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k!$8 <$ +*&3$9:lV:< +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k! <$ $$ +*&3$9:lV:< $$ +*&3$9:_"%1h/`:<$ +*&3$9:_"%1h/`:<$ +*&3$9:_S&/*"` <$ *&3$9:_S&/*"` <$ 36

10 Telefonate +*&3$9 (N_m` ),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ 37 Telefonate o+!$ p6-*"n*",%&#?$ 38 Telefonate$ +*&3$9:(NKXEeaaCaGad:<$ +*&3$9:(NKXDeEeeEEEdd:<$ +*&3$9:(NK$EeaaCaGadq:<$ +*&3$9:(NK$DeEeEEEEUq:<$ +*&3$9 (N_m`),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ $ $ sms da cellulare da fisso 39 Telefonate$ +*&3$9:(NKXEeaaCaGad:<$ +*&3$9:(NKXDeEeeEEEdd:<$ +*&3$9:(NK$EeaaCaGadq:<$ +*&3$9:(NK$DeEeEEEEUq:<$ +*&3$9 (N_m`),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ $ $ sms da cellulare da fisso 40

11 Rete cellulare IMEI International Mobile Equipment Identity Codice numerico che identifica univocamente terminale mobile 8 cifre 6 cifre 1-2 cifra Type Allocation Code SNR BTS posizionata su un tetto Base Transceiver Station interfaccia radio con i terminali mobili Base Station Controller Si può visualizzare digitando *#06# Salvato nella scheda madre del cellulare All'avvio di ogni chiamata trasmesso alla rete dell'operatore Blacklist convivisa dagli operatori (cellulari rubati bloccati) Analisi IMEI SIM Tracce dell esecuzione di un programma Subscriber Identification Module Smart Card con processore, OS, File System, Applicazioni Protetto da PIN Proprietà dell Operatore (i.e. trusted) 1. File System 2. Memoria Virtuale 3. Registro di Windows Eliminazione delle tracce indesiderate: Impostazione del sistema operativo per limitarne la presenza (senza creare sospetti) Cancellazione a posteriori con un programma apposito 44

12 Tracce dell esecuzione di un programma (file system) Se la chiave del registro: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \SessionManager\Memory Management\PrefetchParameters] contiene il valore 1 o 3 Windows copierà il file eseguibile creando un file temporaneo con estensione.pf nella directory: C:\WINDOWS\Prefetch I programmi di ottimizzazione automaticamente caricano il valore 0 disabilitando il prefetch Tracce dell esecuzione di un programma (memoria virtuale) Durante l esecuzione la memoria di un programma viene copiata nel file pagefile.sys (memoria virtuale) Ciò consente l esecuzione di programmi di taglia maggiore ma penalizza notevolmente le prestazioni Per disabilitare tale funzione, dalle Proprietà di Sistema si imposta a 0 la taglia della memoria virtuale Tracce dell esecuzione di un programma (registro di Windows) Eseguibile lanciato con i meccanismi dell Explorer di Windows: HKEY_CURRENT_USER\Software\Microsoft \Windows\ShellNoRoam\MUICache HKEY_USERS \S \Software\Microsoft\Windows \ShellNoRoam\MUICache Tracce dell esecuzione di un programma (registro di Windows) Tracce lasciate dalla esecuzione di un eseguibile lanciato mediante istruzioni su riga di comando (Shell DOS) HKEY_CURRENT_USER\Software\Microsoft \Windows\ShellNoRoam\MUICache contiene il valore: c:\windows\system32\cmd.exe contengono il nome, completo di path, del comando eseguito La nostra soluzione prevede l esecuzione di un unico file batch (.BAT) lanciato dalla Shell DOS 47 48

13 Anatomia del programma 1 Esecuzione script AutoIt Senza lasciare tracce indesiderate 2 Cancellazione script AutoIt Riscrittura del file dello script (wiping) 3 Autocancellazione Sottoprogramma per il wiping File off Sleep 3600 c:\windows\temp\ab345ed8.tmp Lo script batch java HelloWorld c:\windows\temp\ab345ed8.tmp shutdown s for /l %%a in (1,1,1) do ( echo >ppp for /l %%b in (1,1,15) do ( echo >>ppp )) S+*).'%!&*$ >#&)*??#'%!&*$ +)"%-/$(./!L/$ (./!)#&)*??#'%!&*$ "!.I&*$^%-%&1$ (./!)#&)*??#'%!&*$ 3*?$5#/)h$ Avvio dello script di AutoIt sleep 3600 (cioè attendere un ora) Su XP richiede l installazione del Windows Server 2003 SDK In alternativa piccolo programma ad-hoc Meglio non usare lo scheduler di Windows Avvio dello script di AutoIt Il file che contiene l eseguibile relativo allo script di AutoIt è: C:\WINDOWS\Temp\A18D5E7.tmp 51 52

14 Cancellazione dello script AutoIt Autocancellazione HelloWorld (String[] argv) Classe Java che implementa il wiping dei blocchi degli argomenti argv Un file eseguibile in esecuzione non può essere sovrascritto/cancellato: Chi cancella il cancellatore? Con un linguaggio interpretato (Python, Java) si può fare! il codice viene caricato in memoria prima di essere eseguito È possibile anche modificare dinamicamente il programma in esecuzione e trasformarlo in un programma che fa altro (code injection) Autocancellazione Non cancelliamo il file HelloWorld.class (resterebbero tracce della sua esistenza sul file system) Lo trasformiamo:!"#$%&'&$())'*+$$,-,.$/'0'!"#$%&')1(2&'3,%/'4(%5'671.%589:'(.8);' '$_$ $$$p*??!h!"?3$#?$g$5+<'*+$$,-,.$/6;=' ' $$$$$$$$#?\^%-*P%?*9$#"1+r%s<q$$$$$ $ $$$$#?\"*-?#)*P%?*9:p*??!H!"?3:<q' $$$`$ `$ b%&#"6$ >!3*$ L&t*)I!&$!"#$%&'&$())'*+$$,-,.$/'0'!"#$%&')1(2&'3,%/'4(%5671.%589:'(.8);' ''_$ $$$$06+/*,\!"#$%&'(#)(*+ +,-)./+0!(1!234$ $$`$ `$ Rimozione del file batch Uno script (.BAT) può cancellare se stesso ma solo se di taglia limitata: for /l %%a in (1,1,1) do ( echo > ppp for /l %%b in (1,1,15) do ( echo >> ppp )) Tracce rimaste: Programma che stampa Salve Mondo File batch ppp con 15 righe contenenti la stringa (nomi e contenuti possono cambiare ma deve rimanere qualcosa anche con caratteri casuali) 55 56

15 manuale, Altre tecniche per ultima cancellazione dispositivo USB, RAMDisk, automatica, Ulteriori accortenze a supporto dell alibi Riconoscimento utente dai batteri lasciati dai polpastrelli Sbalzi corrente elettrica portatile, gruppo UPS Testing Evitare analisi Anomaly Detection Alibi perfetto e rischi Qualcosa può andare sempre storto: Eventi casuali (visita amico a casa, ladro, ) Interruzione Provider Internet Rottura PC Catastrofi naturali Se qualcosa può andar male, lo farà (Legge di Murphy) Evitare falso alibi digitale Uomo o automatismo CAPTCHA Indagato o Complice Autenticazione Forte Log totali o parziali, veri o modificati Log certificati Usabilità, convenienza economica?

16 Alibi digitale: vero o falso? Domande? Analisi forense corretta Esistenza tracce digitali non implica un alibi certo Cum grano salis Digital Evidence integrate con prove acquisite mediante tecniche di indagine tradizionale 61 62

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente Copyright 2008 Huawei Technologies Co., Ltd. Tutti i diritti riservati È vietata la riproduzione o la trasmissione anche parziale

Dettagli

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile SERVIZIO TELEMATICO ENTRATEL Applicazione Autentica-Apri Multifile Versione del documento: Novembre 2012 SERVIZIO TELEMATICO ENTRATEL: applicazione Autentica-Apri Multifile 1 1. Premessa 3 2. Cartella

Dettagli

Introduzione al sistema operativo Il file system: file, directory,...

Introduzione al sistema operativo Il file system: file, directory,... ,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

FileMaker Pro 12. Guida alla configurazione dell installazione in rete

FileMaker Pro 12. Guida alla configurazione dell installazione in rete FileMaker Pro 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press Guida introduttiva 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata Davide TRAVAGLIA Commercial Engineer View Products Interfaccia operatore a livello di macchina PanelView

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Software di monitoraggio UPS. Manuale utente Borri Power Guardian

Software di monitoraggio UPS. Manuale utente Borri Power Guardian Software di monitoraggio UPS Manuale utente Borri Power Guardian Per Microsoft Windows 8 Microsoft Windows Server 2012 Microsoft Windows 7 Microsoft Windows Server 2008 R2 Microsoft Windows VISTA Microsoft

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Banana è un applicazione nativa per Windows, Linux e Mac e contiene le funzioni per gestire diverse tipologie di contabilità:

Banana è un applicazione nativa per Windows, Linux e Mac e contiene le funzioni per gestire diverse tipologie di contabilità: banana Contabilità 7 SCHEDA TECNICA Applicazioni e tipologie Banana è un applicazione nativa per Windows, Linux e Mac e contiene le funzioni per gestire diverse tipologie di contabilità: Contabilità Entrate/Uscite

Dettagli

Business Vector s.r.l.

Business Vector s.r.l. Business Vector s.r.l. CONFIGURAZIONE E GESTIONE DI OptionsET SU PIATTAFORMA IWBANK Le figure di questa parte di manuale non sono uguali a quelle che troverete nell attuale configurazione in quanto ci

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

USO DEL COMPUTER e GESTIONE DEI FILE

USO DEL COMPUTER e GESTIONE DEI FILE USO DEL COMPUTER e GESTIONE DEI FILE Inizio di una sessione di lavoro Il Desktop Le proprietà delle finestre I file e le cartelle Inizio di una sessione di lavoro Avvio e spegnimento del computer Avvio

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 1/10/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1 Funzionamento del sistema...4 2.1.1 Predisposizioni...4

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere Creazione di un archivio storico locale e remoto nelle 24 ore giornaliere Sommario Prefazione... 2 Procedura... 3 Comandi file batch... 5 Creazione Archivio Globale... 6 Cancellazione e creazione foto

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 4 3.1 Prerequisiti... 4 3.1.1 Software... 4 3.1.2

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 4/11/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1 Funzionamento del sistema...4 2.1.1 Predisposizioni...4

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Manuale utente Borri Power Guardian

Manuale utente Borri Power Guardian Software di monitoraggio UPS Manuale utente Borri Power Guardian Per Linux kernel 2.6 e qualsiasi versione successiva Rev. A 15.01.15 www.borri.it OML59002 Page 5 Software di monitoraggio UPS Manuale

Dettagli

Strumentie Tecniche per la creazione di un Falso Alibi Informatico. Vincenzo Calabrò

Strumentie Tecniche per la creazione di un Falso Alibi Informatico. Vincenzo Calabrò Strumentie Tecniche per la creazione di un Falso Alibi Informatico Vincenzo Calabrò 1 Alibi: Definizione Si intende generalmente una allegazione difensiva di circostanze di fatto prospettabili a difesa

Dettagli

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Caratteristiche Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

Questa versione permette di stampare la configurazione dell impianto e risolve alcuni problemi riscontrati nelle versioni precedenti.

Questa versione permette di stampare la configurazione dell impianto e risolve alcuni problemi riscontrati nelle versioni precedenti. SOFTWARE PER CENTRALI FENICE Software_Fenice_1.2.0 12/09/2012 Questo Software permette all'installatore di programmare le centrali della serie Fenice, di aggiornare i firmware dei vari componenti del sistema

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

MANUALE FIRMA CERTA. Classic e Portable. www.firmacerta.it

MANUALE FIRMA CERTA. Classic e Portable. www.firmacerta.it MANUALE FIRMA CERTA Classic e Portable www.firmacerta.it Documento: FirmaCerta Client Pagina 1 di 37 INDICE 1. Versioni e Riferimenti... 3 1.1 Versioni del documento... 3 1.2 Referenti... 3 1.3 Dati Identificativi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.01. Prima di usare l unità Fiery

Dettagli

Modulo informatica di base 1 Linea 2

Modulo informatica di base 1 Linea 2 Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva Xerox EX8002 Print Server, Powered by Fiery Guida introduttiva 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Splash RPX-ii Color Server. Guida alla soluzione dei problemi

Splash RPX-ii Color Server. Guida alla soluzione dei problemi Splash RPX-ii Color Server Guida alla soluzione dei problemi 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 06 Data: 02/09/2014 Versione: 06 Data: 02/09/2014 Nome file: firma2014_guida_rapida Ver

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Fast Mobile Card. Guida all utilizzo.

Fast Mobile Card. Guida all utilizzo. Fast Mobile Card. Guida all utilizzo. M o b i l e V i d e o C o m p a n y Fast Mobile Card 3. È la scheda per PC portatili che grazie alla rete UMTS di 3 permette di collegarsi ad Internet in modalità

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

FileMaker Pro 13. Guida alla configurazione dell installazione in rete

FileMaker Pro 13. Guida alla configurazione dell installazione in rete FileMaker Pro 13 Guida alla configurazione dell installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti

Dettagli

OMS - Optical Management Software Vers. 1.00

OMS - Optical Management Software Vers. 1.00 OMS - Optical Management Software Vers. 1.00 Software gestionale per ottici La caratteristica principale di OMS è quella di essere estremamente semplice nell'uso. Questo è possibile in quanto si sono utilizzati

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

2 - Introduzione al linguaggio Java

2 - Introduzione al linguaggio Java 2 - Introduzione al linguaggio Java Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo

Dettagli

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio BiPAC 7402R2 Router Firewall ADSL2+ VPN Guida rapida all avvio Billion BiPAC 7402R2 Router Firewall ADSL2+ VPN Per istruzioni più dettagliate sul come configurare e usare il Router Firewall ADSL2+ VPN,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

1.2.1.1 DEFINIZIONE DI SOFTWARE

1.2.1.1 DEFINIZIONE DI SOFTWARE Software 1.2 1.2.1.1 DEFINIZIONE DI SOFTWARE Il computer non è in grado di svolgere alcun compito autonomamente Esso può eseguire svariati compiti soltanto se viene opportunamente istruito Ciò avviene

Dettagli

Note di release per l utente Fiery EXP4110, versione 1.1SP1 per Xerox 4110

Note di release per l utente Fiery EXP4110, versione 1.1SP1 per Xerox 4110 Note di release per l utente Fiery EXP4110, versione 1.1SP1 per Xerox 4110 Questo documento descrive come aggiornare i driver di stampa di Fiery EXP4110 per supportare l abilitazione dell opzione Vassoio

Dettagli

Capitolo 2. Esplorare l interfaccia tra uomo e computer

Capitolo 2. Esplorare l interfaccia tra uomo e computer Capitolo 2 Esplorare l interfaccia tra uomo e computer Imparare la tecnologia Gli esseri umani non hanno abilità tecnologiche innate La nostra precedente esperienza nell uso di dispositivi simili, incluse

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1

Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1 Manuale utente Manuale Utente Business Key Vers. 5.0 del 06/10/08 1 Indice 1. La Business Key...3 1.1. Caratteristiche... 3 2. Installazione...3 2.1 Installazione iniziale... 3 2.2 Casi particolari...

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03.

Pratiche edilizie on line PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005. PIM-MUT-RUPAR-2005-02-03. PRATICHE EDILIZIE ON LINE MANUALE UTENTE VIRTUAL BACK-OFFICE FEBBRAIO 2005 PIM-MUT-RUPAR-2005-02-03.DOC Pagina 1 di 30 INDICE 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 RIFERIMENTI NORMATIVI...

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Indice. Manuale Utente Business Key Lite InfoCert

Indice. Manuale Utente Business Key Lite InfoCert Business Key Lite Manuale Utente InfoCert Indice 1. La Business Key Lite... 3 2. Installazione... 3 2.1 Installazione iniziale... 3 2.2 Prerequisiti... 4 2.3 Casi particolari... 4 2.4 Utente amministratore

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.0. Prima di usare l unità Fiery Print

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Software che sovrintende al funzionamento del computer eseguendo compiti diversi:

Software che sovrintende al funzionamento del computer eseguendo compiti diversi: Sistema Operativo dispensa a cura di Alessandro Bellini Software che sovrintende al funzionamento del computer eseguendo compiti diversi: 1. Gestire interazione utente macchina 2. Fornire un interfaccia

Dettagli