Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che.
|
|
- Battista Testa
- 8 anni fa
- Visualizzazioni
Transcript
1 Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. 10 aprile 2013, Milano Corso di perfezionamento in Computer forensics e inves;gazioni digitali Do?. Paolo Dal Checco Consulente di Informatica Forense Do?. Stefano Fratepietro Consulente di Informatica Forense
2 Do?. Paolo Dal Checco Consulente Informa6co Forense, 6tolare Studio DiFoB Founder DEFT Associa6on Partner Digit Law S.r.l., Security Brokers Do?. Stefano Fratepietro Founder e CISO di Tesla Consul6ng s.r.l.s Founder, President, DEFT Associa6on 2
3 Mobile Forensics Ramo della Digital Forensics, di cui fa parte la Computer Forensics All inizio era il cellulare ormai si tende a identificare come mobile tutto ciò che ha capacità di è portatile, talvolta ha capacità di comunicazione, memoria interna/ esterna Esempi: cellulari, smartphone, tablet, PNA (navigatori), MP3 player ma anche fotocamere/videocamere, registratori digitali, etc... Ci concentreremo prevalentemente sui cellulari/smartphone/tablet perché sul resto si può spesso operare con strumenti utilizzati per la computer/disk forensics 3
4 Componenti di un mobile device Dispositivo (marca, modello, s/n) Scheda SIM Memoria aggiuntiva Cloud (Dropbox, icloud, GDrive, etc...) 4
5 Dispositivo In genere scritto sul retro del dispositivo, dietro la batteria Si può ricavare dall IMEI (che si legge sul retro oppure si ottiene chiamando il *#06# ) u Valore univoco attribuito al cellulare sulla rete u Utilizzare in mancanza di altro le caratteristiche fisiche (dimensione, forma, etc...) 5
6 SIM Subscriber Identity Module (SIM) Permette il collegamento del dispositivo con la rete GSM/3G Due codici: ICCID (Integrated Circuit Card IDentification) e IMSI (International Mobile Subscriber Identity) Sempre meno utilizzata nei dispositivi mobili per memorizzare dati rilevanti, va comunque analizzata e conosciuta 6
7 SIM (ICCID) ICCID (Integrated Circuit Card IDentification) Codice univico stampato sul dorso della scheda Formattazione precisa: XX (prime due cifre): codice standard per l'identificazione di un sistema con scopi di telecomunicazione (89 per l Italia) XX (terza e quarta cifra): 39 solo per l'italia, corrisponde al prefisso internazionale assegnato al paese in cui opera dato gestore e varia a seconda delle nazioni XX(X) (due o tre cifre): codice identificativo del gestore, così suddiviso: 01 TIM, 10 Vodafone, 88 Wind, 99 H3G, 007 Noverca e 008 Fastweb XXXXXXX (tutte le cifre restanti fino alla fine del codice ICCID): iidentificativo del singolo chip 7
8 SIM (IMSI) International Mobile Subscriber Identity codice che identifica una coppia SIM-operatore telefonico, ossia la SIM in una rete GSM lungo 15 cifre e così strutturato: XXX - MCC (Mobile Country Code), 222 per l'italia. XX - MNC (Mobile Network Code), l'identificativo della compagnia telefonica in rete. Coincidono con quelli presenti sull'iccid (01 TIM, 10 Vodafone, 88 Wind, 99 H3G, 007 Noverca e 008 Fastweb); XXXXXXXXXX - MSIN (Mobile Subscriber Identification Number), un numero univoco che identifica ciascuna utenza. 8
9 Memoria aggiuntiva Può contenere diversi dati essenziali: fotografie, filmati, SMS (in alcuni Nokia si può scegliere...), backup, Whatsapp, etc... Se in fase di sequestro... sequestrare pure quella (ci sono casi in cui ciò non è stato fatto!) L esame si può fare in parallelo con gli strumenti per la mobile forensics o separatamente, con gli strumenti tradizionali per digital forensics 9
10 Cloud Il dispositivo può non contenere tutti i dati ma i riferimenti per potervi accedere... è legale farlo? Discorso molto ampio, ci vorrebbe un seminario solo per quello Valutare la presenza di client per Cloud come Dropbox, icloud, Google Drive, SkyDrive, etc... Può rappresentare un problema perché in taluni casi (es. icloud) permette all utilizzatore di operare da remoto sul cellulare 10
11 Repertazione Se spento u lasciare spento u sequestrare anche eventuali schede di memoria e la batteria (per risparmiarsi problemi in seguito se disponibili prendere anche cavetti, caricabatteria, confezione SIM, software, etc...) u documentare stato del telefono u non lasciare la batteria all interno o isolarla per evitare che si accenda inavvertitamente o suoni la sveglia 11
12 Repertazione Se acceso u Documentare data/ora ed eventuali info su display u Spegnerlo togliendo la batteria o se si ritiene importante, mantenerlo acceso ma isolato da tutto (jammer, gabbia di faraday, airplane mode) 12
13 Acquisizione Acquisire il più possibile impattando il meno possibile Nel momento in cui lo si accende, NON lasciare la SIM originaria e NON farlo connettere al WiFi, Bluetooth, evitare che riceva il GPS Se è richiesta SIM e se deve essere quella fornita con il telefono: SIM cloning (IMSI,ICCID) tre tipi di acquisizione: SIM, memoria interna, memoria esterna un quarto tipo riguarda i dati presso l operatore, ma non si parla più di mobile forensics... 13
14 Acquisizione SIM Sempre meno fruttuosa, permette comunque in taluni casi di ottenere: u ICCID (Integrated Circuit Card Identification) u IMSI (International Mobile Subscriber Identity) u Rubrica (Abbreviated Dialing Numbers ADN) u Registro chiamate (Last Dialed Number LDN) u Short Message Service (SMS) u Location information (LOCI) 14
15 Acquisizione memoria esterna Paragonabile all analisi di un disco o una SD In genere vi sono memorizzati dati multimediali e documenti Può contenere anche SMS, backup, Whatsapp, etc... Acquisire con copia forense (write blocker + dd) Elaborare con sw di analisi, carving, etc... 15
16 Acquisizione memoria interna Si esegue tramite strumenti (hardware o software) dedicati, OSS o commerciali Tre modalità: u Logica: copia delle informazioni che il sistema operativo mette a disposizione (sincronizzazione) u File System: copia (completa o parziale) dei file presenti all interno della memoria (backup) u Fisica: acquisizione bit a bit dell intero contenuto della memoria NAND presente nel dispositivo 16
17 Panoramica dei software Il desolante panorama freeware ed OSS: Bitpim ipba Sql lite database browser Bulk extractor Strings Foremost 17
18 Panoramica dei software Il panorama dei software commerciali: Cellebrite UFED Micro Systemation XRY Oxygen Forensics Paraben Device Seizure Mobile Edit ViaForensics Elcomsoft FTS ixam Katana Fornsics Lantern Tarantula 18
19 SIM Forensics Per cominciare, un test sulla SIM forensics, ormai in disuso ma ancora talvolta necessaria Acquistata SIM di un operatore Italiano, inserita in cellulare vecchio, popolati contatti, inviati e ricevuti SMS Cancellati due contatti: Topolino Minnie Cancellati tre SMS: "Light in the box" "This is just a test" "Chi cerca trova!" 19
20 SIM Forensics Free/OSS: pysim 20
21 SIM Forensics Free/OSS: TULP2G 21
22 SIM Forensics Software Commerciale: Paraben 22
23 SIM Forensics Software Commerciale: MOBILedit! Nessuno dei software provati ha recuperato i due contatti cancellati Stessi risultati anche con altri tool e con Cellebrite UFED Esistono software che promettono di recuperare contatti cancellati? 23
24 Cellebrite UFED Descrizione Uno degli strumenti di acquisizione forense più utilizzati Sviluppato da Cellebrite (1999), società con centinaia di dipendenti di cui 1/2 R&D Opera su mercato privato e governativo/militare UFED P.A. vincitore dei Forensic 4cast Awards 2012 e non solo Non è una panacea, lo citiamo perché rappresenta più o meno lo standard dei tool di analisi forense per cellulari es. ad oggi esegue Physical Extraction di iphone fino al 4, ipad fino all 1 come tutti gli altri software 24
25 Cellebrite UFED 25
26 Cellebrite UFED Principi di Base: Reverse Engineering Hardware (interfacce nascoste, JTAG, cavi di manutenzione) Firmware (master password, metodi di scrittura/lettura/cancellazione, accesso, cifratura, backdoors) PC Suite (simulazione dei protocolli di comunicazione proprietari) Si sfruttano anche vulnerabilità Esempio Blackberry per estrazione fisica: capire comandi supportati, organizzazione dei protocolli, come iniettare il bootloader sul dispositivo, come autenticare la firma 26
27 Cellebrite UFED Principi di Base: Vulnerabilità In genere dovute a sviste degli sviluppatori Non prevedibili, di diverse tipologie (stack/ heap overflow, directory traversal, etc..) Errori nella gestione degli stati (es. rifiuto di esecuzione codice dopo verifica fallita della signature incorretta MA esecuzione permessa se prima non viene fatta la verifica...) Esempio di sfruttamento di vulnerabilità, hardware hacking sul cable, reversing firmware, signature exploit, : Motorola Android Physical Extraction 27
28 Cellebrite UFED Modalità d uso: Estrazione Logica Si utilizzano le API del telefono Vantaggi: veloce nessun bisogno di decodifica interfaccia stabilita bassa complessità Svantaggi: disponibilità di dati limitata 28
29 Cellebrite UFED Modalità d uso: Estrazione File System Copia dell intero filesystem del dispositivo Vantaggi: veloce più dati disponibili media complessità Svantaggi: richiede decodifica 29
30 Cellebrite UFED Modalità d uso: Estrazione Fisica Copia forense dell intera flash del dispositivo Vantaggi: maggiore disponibilità di dettagli (carving) più dati disponibili Svantaggi: richiede decodifica alta complessità richiede tempo (anche la filesystem...) 30
31 Cellebrite UFED Cenni sui tipi di estrazione Basata su App: necessario unlock del dispositivo e OS running JTAG: poca documentazione, specifico per dispositivo Chip-OFF: ottimo in casi limite ma distrugge il reperto Flasher Box: specifico per dispositivo, può modificare i dati Bootloader: bypassa OS per fornire accesso completo alla memoria 31
32 Cellebrite UFED Cenni sull utilizzo del bootloader Modalità utilizzata per Physical Extraction Paragonabile a un Live CD/USB, lancia il processo di avvio del sistema tramite un programma di controllo che ha accesso alla maggior parte delle operazioni sul dispositivo Vantaggi: Nessun Sistema Operativo, meno sicurezza da bypassare Spesso generico o customizzato sulla famiglia di dispositivi Sicuro e progettato per read-only Accurato, può potenzialmente accedere a tutte le aree 32
33 Cellebrite UFED Cenni sulla encryption Problematica sempre più rilevante Soluzioni: Reverse Engineering Exploits Brute force Esempio di encryption bucata : Tom Tom e i triplog 33
34 Cellebrite UFED Work Flow di un analisi di cellulare Estrazione Decodifica Analisi Report 34
35 Cellebrite UFED Physical Analyzer: funzionalità di base Supporto per immagini fisiche, logiche e filesystem Report personalizzati Shell PYTHON Supporto per plugin, piattaforma estendibile e flessibile Timeline e Analisi globale del progetto Carving delle immagini Visualizzazione diretta in HEX Watch List su keyword per soglie di attenzione SQLite Browser Decifratura del triplog TomTom Malware Scanning Recupero BBM cancellati e di gruppo 35
36 Cellebrite UFED funzionalità di avanzate Pattern/Code unlock Link analysis (diversi dispositivi) Data enhancement (gruppi, dati aggiuntivi sugli utenti, etc...) Phone Detective (riconoscimento marca e modello telefono e identificazione capabilities) 36
37 Cellebrite UFED Quando si trova molto... 37
38 Cellebrite UFED Quando si trova molto... 38
39 Cellebrite UFED Quando si trova molto... 39
40 Cellebrite UFED Quando si trova molto... 40
41 Cellebrite UFED Quando si trova molto... 41
42 Cellebrite UFED Quando non si trova nulla o quasi... 42
43 Cellebrite UFED Quando non si trova nulla o quasi... 43
44 Automazione nell analisi dei dump 44
45 La bocca della verità Luogo comune: se il software dice che non c è nulla......non C E NULLA!!! Troppa fiducia nella soluzione commerciale Poca voglia nel verificare le risultanze con altri software o altre metodologie 45
46 Perchè falliscono? Chi crea questi automatisimi è pur sempre un umano e come tutti gli umani può sbagliare: Parser che non gestiscono tutte le eccezioni e che producono risultati parziali Parser funzionanti solo su determinate release di sistema operativo del dispositivo Parser di un dispositivo che funziona su altri dispositivi Anti Forensics - Cifratura 46
47 Dump della memoria E possibile eseguire un dump fisico della memoria ottenendo un risultato simile a quello di Ufed? Si se dobbiamo eseguire il dump di una memoria di smartphone Android Necessario eseguire il rooting del dispositivo In molti casi bisogna dotarsi di una memoria MicroSD per salvare il dump Acquisizione via rete con netcat Si se dobbiamo acquisire un device Apple ed apparteniamo alle forze dell ordine No per quasi la totalità dei dispositivi diversi da quelli sopra citati 47
48 Copia logica dei file E possibile eseguire una copia logica dei file del dispositivo? Si, le impostazioni e le procedure di backup previste dal produttore ci vengono spesso in aiuto Samsung Keys itunes Nokia PC Suite e OVI No se stiamo operando su dispositivi non a brand, come i cinafonini Ho i dati... e con cosa li analizzo? 48
49 Software Open e Freeware Panorama desolante e molto mirato alla mono funzione: Bitpin ipba SQLite Database Browser Bulk extractor Analisi di file a basso livello mediante l utilizzo di editor esadecimale 49
50 Esache? Sistema numerico posizionale in base 16 u u utilizza 16 simboli invece dei 10 del sistema numerico decimale usano in genere simboli da 0 a 9 per le prime dieci cifre, e poi le lettere da A a F per le successive sei cifre, per un totale di 16 simboli CIAO = 0x43 0x49 0x41 0x4F 50
51 XXD e Ghex2 Sono i principali due editor esadecimali più usati Da un lato viene visualizzano il valore in esadecimale, dall altro la rappresentazione del dato in formato comprensibile Perchè usare un editor esadecimale per aprire un file e non un editor testuale? Il primo legge un file a basso livello e non considera il formato file Il secondo legge il file ad un livello più alto e si aspetta il file formattato in una certa maniera; se non trova quello che si aspetta, legge male il file 51
52 XXD e Ghex2 52
53 Bitpim Sia per Linux che per Windows Acquisizione logica e interpretazione dei dati per telefoni CDMA come LG, Samsung e Sanyo Rubrica Sms Calendario appuntamenti Immagini Memo Sviluppo fermo da gennaio
54 ipba Progetto italiano, Mario Piccinelli, Fabio Sangiacomo, Nicodemo Gawronsky (deft), permette di analizzare file di backup di iphone Supporta: Address book Call history Sms Navigazione Safari browser Whatsapp, Viber e Skype chat history Editor di testo Editor esadecimale 54
55 ipba 55
56 Sqlite database browser Disponibile sia per Windows, Mac e Linux Due app su tre utilizzano un database sqlite per memorizzare informazioni e configurazioni Chrome Firefox Skype Rubrica SMS 56
57 Sqlite database browser 57
58 Sqlite database browser Piccola parentesi sul formato del tempo all interno dei db sqlite: Il tempo è espresso in secondi dal Esempio di conversione: sqlite> select colonna1 from tabbella_db; sqlite> select datetime(colonna1, 'unixepoch') from tabbella_db; :54:21 58
59 Bulk extractor E un software che dato un file, una directory o una immagine di un disco, restituisce come output le informazioni richieste indipendentemente dalla struttura logica del file system: numeri di carte di credito elenchi di numeri di telefono indirizzi di posta elettronica url di siti navigati url di ricerche sui principali motori di ricerca indirizzi ip mac address word list output di parser custom 59
60 Case study Le Iene Il dispositivo da analizzare è un Nokia E72 Symbian 9.3 Factory reset eseguito sul cellulare MicroSD interna formattata Obiettivo: recuperare tutto il possibile 60
61 Case study Le Iene Come lo acquisisco? Physical dump con UFED per la memoria interna Bit stream image per la microsd card Secondo physical analyzer, il physical dump del dispositivo non conterrebbe alcun dato... Tutto vero? 61
62 Case study Le Iene 62
63 Case study Le Iene Posso automatizzare il recupero degli sms? Posso provarci, con il datacarving! Identifico un header ed un possibile footer Se gli sms non hanno un footer, definisco un numero massimo di bit per passare al prossimo header 63
64 Case study Le Iene Header Footer 64
65 Case study Le Iene extension case sensitive size header footer # SMS Nokia E72 sms y \x23\x00\x00\x0c \x18\x02\x00\x00 sms+39 y \x1a\x2b\x33\x39 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer foremost -c /etc/foremost.conf -o sms/ dump.bin 65
66 Case study Le Iene Recuperare immagini e video Utilizzo il mio carver di fiducia u u u Foremost Photorec Scalpel2 Sia sul dump ufed che sulla dd della microsd 66
67 Case study Le Iene Recuperare dati della navigazione Internet Eseguo strings sull immagine strings dump.bin > output.txt Eseguo un grep di o www grep output.txt > navigazione.txt 67
68 Pro e contro Pro Utilizzare più soluzioni contemporaneamente per la risoluzione del problema So come funziona l applicativo ed ho a disposizione i sorgenti Costo nullo di avviamento e documentazione a volontà Contro Driver per Linux quasi inesistenti Impossibile interagire direttamente con il file system Difficoltà nell associare riferimenti temporali ai dati recuperati Tempi di analisi e di elaborazione elevati 68
69 Domande? DoK. Paolo Dal Checco DoK. Stefano Fratepietro
Mobile Forensics: dove i so0ware commerciali non arrivano
Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica
Dettagligli smartphone come digital evidence
Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione
DettagliMobile Forensics con Strumen1 Open Source
Mobile Forensics con Strumen1 Open Source 30 novembre 2013, Udine Paolo Dal Checco Consulente di Informatica Forense Paolo Dal Checco PhD in Computer & Network Security @unito Consulente Informa1co Forense
DettagliLA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliMida Directory. Introduzione. Mida Directory
Mida Directory Introduzione MidaDirectory è un applicazione XML per telefoni Cisco, che consente la gestione della rubrica aziendale su display telefonico. Essa permette di consultare i contatti aziendali
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliLaboratorio di Informatica
Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale
Dettagliipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto
ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliGestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO
Gestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO Manuale Utente SOMMARIO 1 PRESENTAZIONE DELL APPLICATIVO... 3 1.1 OBIETTIVI... 3 1.2 CARATTERISTICHE... 3 1.3 BREVE DESCRIZIONE DEL PRODOTTO...
DettagliP A D. Private A Distanza. www.newsoftsrl.it
p r o g e t t o Sommario PREMESSA... 3 1 ARCHITETTURA FUNZIONALE... 3 2 FUNZIONI FONDAMENTALI... 4 2.1 CONSULTAZIONE DELL AGENDA... 5 2.2 PRENOTAZIONE DI UN CONTATTO... 5 2.3 AGGIORNAMENTO DEL SISTEMA...
DettagliGESCO MOBILE per ANDROID
GESCO MOBILE per ANDROID APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it GUIDA ALL USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO. Scopo di questa
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliGPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida
GPS Personal Tracker Localizzatore Personale GPS GPS-TK90 Guida Rapida 1. Pulsanti e Segnalazioni 1 LED GPS (blu) acceso batteria in carica 1 lampeggio ogni 5 sec dispositivo in sleep 1 sec on - 1 sec
DettagliQuick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)
ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione del prodotto è necessario seguire
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliSigma Flusso informazioni
Flusso informazioni Iscrizioni online Conferma iscrizioni Rfid Data processing manifestazione Invio risultati al sistema Fidal per graduatorie Output risultati: Carta/Online/Grafica Architettura Sistema
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliAVVIO VELOCE. GPS Tracker M102PRO Antifurto e Localizzazione Satellitare TUTTO SOTTO CONTROLLO COME INIZIARE AD USARE IL TUO M102PRO
GPS Tracker M102PRO Antifurto e Localizzazione Satellitare TUTTO SOTTO CONTROLLO PROTEGGI RISPARMIA CONTROLLA AVVIO VELOCE COME INIZIARE AD USARE IL TUO M102PRO 1. GRAZIE PER AVER ACQUISTATO UN PRODOTTO
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliFIRMWARE dicembre 2012 (V2d)
Nuovo Firmware FIRMWARE dicembre 2012 (V2d) ---------------------------------------------Migliorie firmware dicembre 2012-------------------------------------------- Corretto errore che impediva il funzionamento
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliCorso di: ECDL Core full 7 moduli
PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Basi di Dati Claudio Marrocco I report I Report sono lo strumento più adatto per ottenere una copia stampata dei dati e delle informazioni ricavate dalle
DettagliMetti il GPS sul cellulare Nokia
Metti il GPS sul cellulare Nokia Dopo alcuni anni di onorato servizio, Nokia ha deciso di mandare in pensione il suo software di gestione per cellulari, la famosa PC Suite, aggiornandola con il nuovo pacchetto
DettagliStudio Prof. Versione 2
Studio Prof. Versione 2 Software di gestione degli Studi Professionali StudioProf, il software: Per la gestione informatizzata delle pratiche edilizie, nel rispetto della Privacy secondo quanto stabilito
DettagliLe Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.
Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
Dettagliicloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani
icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati
DettagliMICROTEK SRL. TaxiMobile è un sito unico nazionale sviluppato con l obiettivo di semplificare al massimo la procedura di richiesta taxi.
MICROTEK SRL 7 febbraio 2011 TaxiMobile TaxiMobile è un estensione dell'applicativo WEBI, studiato appositamente per l`uri (Unione Radiotaxi d Italia), che permette di gestire le richieste taxi provenienti
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliGuida all utilizzo di mysm 2.0. Ver 1.0 1
Guida all utilizzo di mysm 2.0 Ver 1.0 1 COSA E? mysm è uno strumento che permette di visualizzare i progetti, l elenco dei punti vendita (Point Of Sale) e il corrispondente stato di avanzamento lavori
DettagliCorso Linux Base informatica Open source
CORSI COMUNALI DI INFORMATICA WINDOWS LIVELLO BASE PROGRAMMA Conoscenza di base del Personal Computer e delle sue periferiche Sistemi operativi: Windows MS-DOS (i comandi più utili) Open Office Internet
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliFondamenti di Informatica INFORMATICA ED UNITA DI MISURA
Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer
DettagliMIGLIORI SITI CLOUD. Amazon Cloud Drive
MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliInternet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1
Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?
DettagliDichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della
Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della standby! È possibile installare due SIM GSM e permettere loro l entrambi
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliDATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.
DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
DettagliACQUISTI MASSIVI SU SCUOLABOOK
ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliWeb Storage, Sharing e Backup. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011
Web Storage, Sharing e Backup Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi di Storage Online Esistono diversi sistemi che fanno Storage Online Le finalità
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
DettagliTIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliGuida al sistema. Dott. Enea Belloni
Sistema Gestionale Voucher Guida al sistema Dott. Enea Belloni Sommario della presentazione Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità La pagina
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliALFABETIZZAZIONE DI BASE Programma del Corso livello base
Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliE-banking come impostare l accesso
E-banking come impostare l accesso Breve guida www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-banking Requisiti L e-banking vi consente di accedere direttamente
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliProduct Shipping Cost Guida d'installazione ed Utilizzo
Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliOperare efficacemente sul desktop di un computer usando icone e finestre;
Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliManuale d uso di LussaQuiz (parte docente)
Manuale d uso di LussaQuiz (parte docente) Descrizione LussaQuiz è una piattaforma per la somministrazione di test online costituiti da quiz di differente tipologia (aperta, risposta multipla, ricomposizione,
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliCORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:
CORSO TABLET Grazie al Corso Tablet sarai in grado di accrescere le tue competenze professionali per rispondere efficacemente alle esigenze degli alunni e ai bisogni formativi espressi da un contesto sociale
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliProvincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia
Servizio Infrastrutture Territoriali e Tecnologiche Scambio dati digitali Cittadini Provincia Ruggero Ruggeri Silvia Sarti Maggio 2012 Progetto Interscambio Dati Introduzione Obiettivo del seguente progetto
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
Dettagli