Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che."

Transcript

1 Mobile Forensics, introduzione e panoramica degli strumen6 commerciali e open source con esempi e applicazioni pra6che. 10 aprile 2013, Milano Corso di perfezionamento in Computer forensics e inves;gazioni digitali Do?. Paolo Dal Checco Consulente di Informatica Forense Do?. Stefano Fratepietro Consulente di Informatica Forense

2 Do?. Paolo Dal Checco Consulente Informa6co Forense, 6tolare Studio DiFoB Founder DEFT Associa6on Partner Digit Law S.r.l., Security Brokers Do?. Stefano Fratepietro Founder e CISO di Tesla Consul6ng s.r.l.s Founder, President, DEFT 2

3 Mobile Forensics Ramo della Digital Forensics, di cui fa parte la Computer Forensics All inizio era il cellulare ormai si tende a identificare come mobile tutto ciò che ha capacità di è portatile, talvolta ha capacità di comunicazione, memoria interna/ esterna Esempi: cellulari, smartphone, tablet, PNA (navigatori), MP3 player ma anche fotocamere/videocamere, registratori digitali, etc... Ci concentreremo prevalentemente sui cellulari/smartphone/tablet perché sul resto si può spesso operare con strumenti utilizzati per la computer/disk forensics 3

4 Componenti di un mobile device Dispositivo (marca, modello, s/n) Scheda SIM Memoria aggiuntiva Cloud (Dropbox, icloud, GDrive, etc...) 4

5 Dispositivo In genere scritto sul retro del dispositivo, dietro la batteria Si può ricavare dall IMEI (che si legge sul retro oppure si ottiene chiamando il *#06# ) u Valore univoco attribuito al cellulare sulla rete u Utilizzare in mancanza di altro le caratteristiche fisiche (dimensione, forma, etc...) 5

6 SIM Subscriber Identity Module (SIM) Permette il collegamento del dispositivo con la rete GSM/3G Due codici: ICCID (Integrated Circuit Card IDentification) e IMSI (International Mobile Subscriber Identity) Sempre meno utilizzata nei dispositivi mobili per memorizzare dati rilevanti, va comunque analizzata e conosciuta 6

7 SIM (ICCID) ICCID (Integrated Circuit Card IDentification) Codice univico stampato sul dorso della scheda Formattazione precisa: XX (prime due cifre): codice standard per l'identificazione di un sistema con scopi di telecomunicazione (89 per l Italia) XX (terza e quarta cifra): 39 solo per l'italia, corrisponde al prefisso internazionale assegnato al paese in cui opera dato gestore e varia a seconda delle nazioni XX(X) (due o tre cifre): codice identificativo del gestore, così suddiviso: 01 TIM, 10 Vodafone, 88 Wind, 99 H3G, 007 Noverca e 008 Fastweb XXXXXXX (tutte le cifre restanti fino alla fine del codice ICCID): iidentificativo del singolo chip 7

8 SIM (IMSI) International Mobile Subscriber Identity codice che identifica una coppia SIM-operatore telefonico, ossia la SIM in una rete GSM lungo 15 cifre e così strutturato: XXX - MCC (Mobile Country Code), 222 per l'italia. XX - MNC (Mobile Network Code), l'identificativo della compagnia telefonica in rete. Coincidono con quelli presenti sull'iccid (01 TIM, 10 Vodafone, 88 Wind, 99 H3G, 007 Noverca e 008 Fastweb); XXXXXXXXXX - MSIN (Mobile Subscriber Identification Number), un numero univoco che identifica ciascuna utenza. 8

9 Memoria aggiuntiva Può contenere diversi dati essenziali: fotografie, filmati, SMS (in alcuni Nokia si può scegliere...), backup, Whatsapp, etc... Se in fase di sequestro... sequestrare pure quella (ci sono casi in cui ciò non è stato fatto!) L esame si può fare in parallelo con gli strumenti per la mobile forensics o separatamente, con gli strumenti tradizionali per digital forensics 9

10 Cloud Il dispositivo può non contenere tutti i dati ma i riferimenti per potervi accedere... è legale farlo? Discorso molto ampio, ci vorrebbe un seminario solo per quello Valutare la presenza di client per Cloud come Dropbox, icloud, Google Drive, SkyDrive, etc... Può rappresentare un problema perché in taluni casi (es. icloud) permette all utilizzatore di operare da remoto sul cellulare 10

11 Repertazione Se spento u lasciare spento u sequestrare anche eventuali schede di memoria e la batteria (per risparmiarsi problemi in seguito se disponibili prendere anche cavetti, caricabatteria, confezione SIM, software, etc...) u documentare stato del telefono u non lasciare la batteria all interno o isolarla per evitare che si accenda inavvertitamente o suoni la sveglia 11

12 Repertazione Se acceso u Documentare data/ora ed eventuali info su display u Spegnerlo togliendo la batteria o se si ritiene importante, mantenerlo acceso ma isolato da tutto (jammer, gabbia di faraday, airplane mode) 12

13 Acquisizione Acquisire il più possibile impattando il meno possibile Nel momento in cui lo si accende, NON lasciare la SIM originaria e NON farlo connettere al WiFi, Bluetooth, evitare che riceva il GPS Se è richiesta SIM e se deve essere quella fornita con il telefono: SIM cloning (IMSI,ICCID) tre tipi di acquisizione: SIM, memoria interna, memoria esterna un quarto tipo riguarda i dati presso l operatore, ma non si parla più di mobile forensics... 13

14 Acquisizione SIM Sempre meno fruttuosa, permette comunque in taluni casi di ottenere: u ICCID (Integrated Circuit Card Identification) u IMSI (International Mobile Subscriber Identity) u Rubrica (Abbreviated Dialing Numbers ADN) u Registro chiamate (Last Dialed Number LDN) u Short Message Service (SMS) u Location information (LOCI) 14

15 Acquisizione memoria esterna Paragonabile all analisi di un disco o una SD In genere vi sono memorizzati dati multimediali e documenti Può contenere anche SMS, backup, Whatsapp, etc... Acquisire con copia forense (write blocker + dd) Elaborare con sw di analisi, carving, etc... 15

16 Acquisizione memoria interna Si esegue tramite strumenti (hardware o software) dedicati, OSS o commerciali Tre modalità: u Logica: copia delle informazioni che il sistema operativo mette a disposizione (sincronizzazione) u File System: copia (completa o parziale) dei file presenti all interno della memoria (backup) u Fisica: acquisizione bit a bit dell intero contenuto della memoria NAND presente nel dispositivo 16

17 Panoramica dei software Il desolante panorama freeware ed OSS: Bitpim ipba Sql lite database browser Bulk extractor Strings Foremost 17

18 Panoramica dei software Il panorama dei software commerciali: Cellebrite UFED Micro Systemation XRY Oxygen Forensics Paraben Device Seizure Mobile Edit ViaForensics Elcomsoft FTS ixam Katana Fornsics Lantern Tarantula 18

19 SIM Forensics Per cominciare, un test sulla SIM forensics, ormai in disuso ma ancora talvolta necessaria Acquistata SIM di un operatore Italiano, inserita in cellulare vecchio, popolati contatti, inviati e ricevuti SMS Cancellati due contatti: Topolino Minnie Cancellati tre SMS: "Light in the box" "This is just a test" "Chi cerca trova!" 19

20 SIM Forensics Free/OSS: pysim 20

21 SIM Forensics Free/OSS: TULP2G 21

22 SIM Forensics Software Commerciale: Paraben 22

23 SIM Forensics Software Commerciale: MOBILedit! Nessuno dei software provati ha recuperato i due contatti cancellati Stessi risultati anche con altri tool e con Cellebrite UFED Esistono software che promettono di recuperare contatti cancellati? 23

24 Cellebrite UFED Descrizione Uno degli strumenti di acquisizione forense più utilizzati Sviluppato da Cellebrite (1999), società con centinaia di dipendenti di cui 1/2 R&D Opera su mercato privato e governativo/militare UFED P.A. vincitore dei Forensic 4cast Awards 2012 e non solo Non è una panacea, lo citiamo perché rappresenta più o meno lo standard dei tool di analisi forense per cellulari es. ad oggi esegue Physical Extraction di iphone fino al 4, ipad fino all 1 come tutti gli altri software 24

25 Cellebrite UFED 25

26 Cellebrite UFED Principi di Base: Reverse Engineering Hardware (interfacce nascoste, JTAG, cavi di manutenzione) Firmware (master password, metodi di scrittura/lettura/cancellazione, accesso, cifratura, backdoors) PC Suite (simulazione dei protocolli di comunicazione proprietari) Si sfruttano anche vulnerabilità Esempio Blackberry per estrazione fisica: capire comandi supportati, organizzazione dei protocolli, come iniettare il bootloader sul dispositivo, come autenticare la firma 26

27 Cellebrite UFED Principi di Base: Vulnerabilità In genere dovute a sviste degli sviluppatori Non prevedibili, di diverse tipologie (stack/ heap overflow, directory traversal, etc..) Errori nella gestione degli stati (es. rifiuto di esecuzione codice dopo verifica fallita della signature incorretta MA esecuzione permessa se prima non viene fatta la verifica...) Esempio di sfruttamento di vulnerabilità, hardware hacking sul cable, reversing firmware, signature exploit, : Motorola Android Physical Extraction 27

28 Cellebrite UFED Modalità d uso: Estrazione Logica Si utilizzano le API del telefono Vantaggi: veloce nessun bisogno di decodifica interfaccia stabilita bassa complessità Svantaggi: disponibilità di dati limitata 28

29 Cellebrite UFED Modalità d uso: Estrazione File System Copia dell intero filesystem del dispositivo Vantaggi: veloce più dati disponibili media complessità Svantaggi: richiede decodifica 29

30 Cellebrite UFED Modalità d uso: Estrazione Fisica Copia forense dell intera flash del dispositivo Vantaggi: maggiore disponibilità di dettagli (carving) più dati disponibili Svantaggi: richiede decodifica alta complessità richiede tempo (anche la filesystem...) 30

31 Cellebrite UFED Cenni sui tipi di estrazione Basata su App: necessario unlock del dispositivo e OS running JTAG: poca documentazione, specifico per dispositivo Chip-OFF: ottimo in casi limite ma distrugge il reperto Flasher Box: specifico per dispositivo, può modificare i dati Bootloader: bypassa OS per fornire accesso completo alla memoria 31

32 Cellebrite UFED Cenni sull utilizzo del bootloader Modalità utilizzata per Physical Extraction Paragonabile a un Live CD/USB, lancia il processo di avvio del sistema tramite un programma di controllo che ha accesso alla maggior parte delle operazioni sul dispositivo Vantaggi: Nessun Sistema Operativo, meno sicurezza da bypassare Spesso generico o customizzato sulla famiglia di dispositivi Sicuro e progettato per read-only Accurato, può potenzialmente accedere a tutte le aree 32

33 Cellebrite UFED Cenni sulla encryption Problematica sempre più rilevante Soluzioni: Reverse Engineering Exploits Brute force Esempio di encryption bucata : Tom Tom e i triplog 33

34 Cellebrite UFED Work Flow di un analisi di cellulare Estrazione Decodifica Analisi Report 34

35 Cellebrite UFED Physical Analyzer: funzionalità di base Supporto per immagini fisiche, logiche e filesystem Report personalizzati Shell PYTHON Supporto per plugin, piattaforma estendibile e flessibile Timeline e Analisi globale del progetto Carving delle immagini Visualizzazione diretta in HEX Watch List su keyword per soglie di attenzione SQLite Browser Decifratura del triplog TomTom Malware Scanning Recupero BBM cancellati e di gruppo 35

36 Cellebrite UFED funzionalità di avanzate Pattern/Code unlock Link analysis (diversi dispositivi) Data enhancement (gruppi, dati aggiuntivi sugli utenti, etc...) Phone Detective (riconoscimento marca e modello telefono e identificazione capabilities) 36

37 Cellebrite UFED Quando si trova molto... 37

38 Cellebrite UFED Quando si trova molto... 38

39 Cellebrite UFED Quando si trova molto... 39

40 Cellebrite UFED Quando si trova molto... 40

41 Cellebrite UFED Quando si trova molto... 41

42 Cellebrite UFED Quando non si trova nulla o quasi... 42

43 Cellebrite UFED Quando non si trova nulla o quasi... 43

44 Automazione nell analisi dei dump 44

45 La bocca della verità Luogo comune: se il software dice che non c è nulla......non C E NULLA!!! Troppa fiducia nella soluzione commerciale Poca voglia nel verificare le risultanze con altri software o altre metodologie 45

46 Perchè falliscono? Chi crea questi automatisimi è pur sempre un umano e come tutti gli umani può sbagliare: Parser che non gestiscono tutte le eccezioni e che producono risultati parziali Parser funzionanti solo su determinate release di sistema operativo del dispositivo Parser di un dispositivo che funziona su altri dispositivi Anti Forensics - Cifratura 46

47 Dump della memoria E possibile eseguire un dump fisico della memoria ottenendo un risultato simile a quello di Ufed? Si se dobbiamo eseguire il dump di una memoria di smartphone Android Necessario eseguire il rooting del dispositivo In molti casi bisogna dotarsi di una memoria MicroSD per salvare il dump Acquisizione via rete con netcat Si se dobbiamo acquisire un device Apple ed apparteniamo alle forze dell ordine No per quasi la totalità dei dispositivi diversi da quelli sopra citati 47

48 Copia logica dei file E possibile eseguire una copia logica dei file del dispositivo? Si, le impostazioni e le procedure di backup previste dal produttore ci vengono spesso in aiuto Samsung Keys itunes Nokia PC Suite e OVI No se stiamo operando su dispositivi non a brand, come i cinafonini Ho i dati... e con cosa li analizzo? 48

49 Software Open e Freeware Panorama desolante e molto mirato alla mono funzione: Bitpin ipba SQLite Database Browser Bulk extractor Analisi di file a basso livello mediante l utilizzo di editor esadecimale 49

50 Esache? Sistema numerico posizionale in base 16 u u utilizza 16 simboli invece dei 10 del sistema numerico decimale usano in genere simboli da 0 a 9 per le prime dieci cifre, e poi le lettere da A a F per le successive sei cifre, per un totale di 16 simboli CIAO = 0x43 0x49 0x41 0x4F 50

51 XXD e Ghex2 Sono i principali due editor esadecimali più usati Da un lato viene visualizzano il valore in esadecimale, dall altro la rappresentazione del dato in formato comprensibile Perchè usare un editor esadecimale per aprire un file e non un editor testuale? Il primo legge un file a basso livello e non considera il formato file Il secondo legge il file ad un livello più alto e si aspetta il file formattato in una certa maniera; se non trova quello che si aspetta, legge male il file 51

52 XXD e Ghex2 52

53 Bitpim Sia per Linux che per Windows Acquisizione logica e interpretazione dei dati per telefoni CDMA come LG, Samsung e Sanyo Rubrica Sms Calendario appuntamenti Immagini Memo Sviluppo fermo da gennaio

54 ipba Progetto italiano, Mario Piccinelli, Fabio Sangiacomo, Nicodemo Gawronsky (deft), permette di analizzare file di backup di iphone Supporta: Address book Call history Sms Navigazione Safari browser Whatsapp, Viber e Skype chat history Editor di testo Editor esadecimale 54

55 ipba 55

56 Sqlite database browser Disponibile sia per Windows, Mac e Linux Due app su tre utilizzano un database sqlite per memorizzare informazioni e configurazioni Chrome Firefox Skype Rubrica SMS 56

57 Sqlite database browser 57

58 Sqlite database browser Piccola parentesi sul formato del tempo all interno dei db sqlite: Il tempo è espresso in secondi dal Esempio di conversione: sqlite> select colonna1 from tabbella_db; sqlite> select datetime(colonna1, 'unixepoch') from tabbella_db; :54:21 58

59 Bulk extractor E un software che dato un file, una directory o una immagine di un disco, restituisce come output le informazioni richieste indipendentemente dalla struttura logica del file system: numeri di carte di credito elenchi di numeri di telefono indirizzi di posta elettronica url di siti navigati url di ricerche sui principali motori di ricerca indirizzi ip mac address word list output di parser custom 59

60 Case study Le Iene Il dispositivo da analizzare è un Nokia E72 Symbian 9.3 Factory reset eseguito sul cellulare MicroSD interna formattata Obiettivo: recuperare tutto il possibile 60

61 Case study Le Iene Come lo acquisisco? Physical dump con UFED per la memoria interna Bit stream image per la microsd card Secondo physical analyzer, il physical dump del dispositivo non conterrebbe alcun dato... Tutto vero? 61

62 Case study Le Iene 62

63 Case study Le Iene Posso automatizzare il recupero degli sms? Posso provarci, con il datacarving! Identifico un header ed un possibile footer Se gli sms non hanno un footer, definisco un numero massimo di bit per passare al prossimo header 63

64 Case study Le Iene Header Footer 64

65 Case study Le Iene extension case sensitive size header footer # SMS Nokia E72 sms y \x23\x00\x00\x0c \x18\x02\x00\x00 sms+39 y \x1a\x2b\x33\x39 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer foremost -c /etc/foremost.conf -o sms/ dump.bin 65

66 Case study Le Iene Recuperare immagini e video Utilizzo il mio carver di fiducia u u u Foremost Photorec Scalpel2 Sia sul dump ufed che sulla dd della microsd 66

67 Case study Le Iene Recuperare dati della navigazione Internet Eseguo strings sull immagine strings dump.bin > output.txt Eseguo un grep di https:// o www grep output.txt > navigazione.txt 67

68 Pro e contro Pro Utilizzare più soluzioni contemporaneamente per la risoluzione del problema So come funziona l applicativo ed ho a disposizione i sorgenti Costo nullo di avviamento e documentazione a volontà Contro Driver per Linux quasi inesistenti Impossibile interagire direttamente con il file system Difficoltà nell associare riferimenti temporali ai dati recuperati Tempi di analisi e di elaborazione elevati 68

69 Domande? DoK. Paolo Dal Checco DoK. Stefano Fratepietro

Mobile Forensics: dove i so0ware commerciali non arrivano

Mobile Forensics: dove i so0ware commerciali non arrivano Mobile Forensics: dove i so0ware commerciali non arrivano 14 marzo 2013, Milano Security Summit 2013 Do9. Paolo Dal Checco Consulente di Informatica Forense Do9. Stefano Fratepietro Consulente di Informatica

Dettagli

Mobile Forensics con Strumen1 Open Source

Mobile Forensics con Strumen1 Open Source Mobile Forensics con Strumen1 Open Source 30 novembre 2013, Udine Paolo Dal Checco Consulente di Informatica Forense Paolo Dal Checco PhD in Computer & Network Security @unito Consulente Informa1co Forense

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - sg@security-brokers.com Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della

Dettagli

GPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida

GPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida GPS Personal Tracker Localizzatore Personale GPS GPS-TK90 Guida Rapida 1. Pulsanti e Segnalazioni 1 LED GPS (blu) acceso batteria in carica 1 lampeggio ogni 5 sec dispositivo in sleep 1 sec on - 1 sec

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

GUIDA RAPIDA. Videocamera Fissa

GUIDA RAPIDA. Videocamera Fissa GUIDA RAPIDA Videocamera Fissa SOMMARIO OVERVIEW PRODOTTO... 2 CONTENUTO DELLA CONFEZIONE... 3 REQUISITI... 3 INSTALLAZIONE DEL PRODOTTO... 4 CONFIGURAZIONE DEL PRODOTTO... 5 A. Configurazione con cavo

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Quick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)

Quick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione del prodotto è necessario seguire

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone MODEM ADSL Wi-Fi GUIDA RAPIDA Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone Per la Dichiarazione Ambientale vai su www.telecomitalia.com/sostenibilita

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

Sviluppo di applicazioni mobili su piattaforma Maemo

Sviluppo di applicazioni mobili su piattaforma Maemo tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque candidato Giovanni Fortini Matr. 534/2169 Contesto e contributo Sistemi operativi per dispositivi mobili Sviluppo di un applicazione

Dettagli

Sommario. Introduzione...7

Sommario. Introduzione...7 Sommario Introduzione...7 1. Caratteristiche e operazioni preliminari...11 Caratteristiche tecniche di iphone 4 e 4S...11 Il nuovo rapporto tra ios e itunes... 14 Scaricare itunes e creare un account itunes

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Nokia N76-1. Guida all uso. 9254312 Edizione 2 IT

Nokia N76-1. Guida all uso. 9254312 Edizione 2 IT Nokia N76-1 Guida all uso 9254312 Edizione 2 IT Tasti e componenti (display esterno e pieghevole aperto) Di seguito denominato Nokia N76. 1 Tasto esterno destro 2 Tasto centrale 3 Tasto esterno sinistro

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Iphone & Android, tablet & pc, cloud si o no?

Iphone & Android, tablet & pc, cloud si o no? Iphone & Android, tablet & pc, cloud si o no? Le scelte tecnologiche per l impresa Un giorno senza smartphone % possesso device mobili Non possiedono un device mobile 10% 90% Possiedono un device mobile

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina Tecnologie informatiche a.s. 2015/2016 Classe: 1 a Sez. Q,R,S Docente : Prof. Emanuele Ghironi / Prof.Davide Colella Pag. 2 di 8 PERCORSI MULTIDISCIPLINARI/INTERDISCIPLINARI

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Sistema Gestionale Biophotonics Guida al sistema

Sistema Gestionale Biophotonics Guida al sistema Sistema Gestionale Biophotonics Guida al sistema Servizi Informatici 5 marzo 2013 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli Gli

Dettagli

Corso Linux Base informatica Open source

Corso Linux Base informatica Open source CORSI COMUNALI DI INFORMATICA WINDOWS LIVELLO BASE PROGRAMMA Conoscenza di base del Personal Computer e delle sue periferiche Sistemi operativi: Windows MS-DOS (i comandi più utili) Open Office Internet

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

SMS MANUALE D USO DELLA PIATTAFORMA WEB

SMS MANUALE D USO DELLA PIATTAFORMA WEB SMS MANUALE D USO DELLA PIATTAFORMA WEB INDICE 1. Accesso al sistema 1.1 Barra di controllo 1.2 Configurazione Account 1.3 Prezzi & Copertura 2. Utility & Strumenti 3. Messaggistica 3.1 Quick SMS 3.2 Professional

Dettagli

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti Elenco dei contenuti 1. Audio... 1 2. Phone... 2 3. Apple CarPlay... 3 4. Android Auto... 3 5. Gallery... 5 6. Other... 5 1. Audio D: Come posso passare da una sorgente audio all altra (ad es. tra radio

Dettagli

MINI DV D001 MINI DV D001... 1. Manuale d'uso... 2. Caratteristiche del Prodotto... 2. Contenuto della confezione... 3. Guida all'uso...

MINI DV D001 MINI DV D001... 1. Manuale d'uso... 2. Caratteristiche del Prodotto... 2. Contenuto della confezione... 3. Guida all'uso... MINI DV D001 MINI DV D001... 1 Manuale d'uso... 2 Caratteristiche del Prodotto... 2 Contenuto della confezione... 3 Guida all'uso... 4 Carica... 4 L'accensione e il video... 5 Video Sound Control Attivazione

Dettagli

AVVIO VELOCE. GPS Tracker M102PRO Antifurto e Localizzazione Satellitare TUTTO SOTTO CONTROLLO COME INIZIARE AD USARE IL TUO M102PRO

AVVIO VELOCE. GPS Tracker M102PRO Antifurto e Localizzazione Satellitare TUTTO SOTTO CONTROLLO COME INIZIARE AD USARE IL TUO M102PRO GPS Tracker M102PRO Antifurto e Localizzazione Satellitare TUTTO SOTTO CONTROLLO PROTEGGI RISPARMIA CONTROLLA AVVIO VELOCE COME INIZIARE AD USARE IL TUO M102PRO 1. GRAZIE PER AVER ACQUISTATO UN PRODOTTO

Dettagli

Settaggio per l invio degli MMS tramite tecnologia GSM

Settaggio per l invio degli MMS tramite tecnologia GSM Settaggio per l invio degli MMS tramite tecnologia GSM OPERAZIONI PRELIMINARI La SIM card telefonica va abilitata all invio degli MMS. Per abilitare la scheda l operatore telefonico vi deve inviare un

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Corso base Percorso 2

Corso base Percorso 2 Rete Scuola Digitale Veneta Piano Regionale di Formazione Scuola Digitale Veneto Corso base Percorso 2 Lavorare con dispositivi personali destinati ad essere usati dai singoli partecipanti al processo

Dettagli

INTRODUZIONE ALLE PIATTAFORME

INTRODUZIONE ALLE PIATTAFORME INTRODUZIONE ALLE PIATTAFORME Android ios Windows Phone 8 Android 2 Cos è Android? Un moderno open-source sistema operativo Componenti: Linux kernel Java Core applications 3 Perché è stato un successo

Dettagli

ftp://188.11.12.52 www.ezviz7.com

ftp://188.11.12.52 www.ezviz7.com MOVITECH S.r.l. Via Vittorio Veneto n 63-22060 CARUGO (CO) Tel. 031 764275/6 - Fax 031 7600604 www.movitech.it - info@movitech.it COME UTILIZZARE IL CLOUD HIKVISION Hikvision, numero 1 al mondo nella produzione

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia Servizio Infrastrutture Territoriali e Tecnologiche Scambio dati digitali Cittadini Provincia Ruggero Ruggeri Silvia Sarti Maggio 2012 Progetto Interscambio Dati Introduzione Obiettivo del seguente progetto

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa di dati variabili 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

Google Apps for Education

Google Apps for Education Google Apps for Education dalla condivisione in Drive a Classroom Istituto Comprensivo di Bellano GAFE Insieme di servizi e applicazioni on -line 2 Cloud Computing Che cos è? Cloud Computing Un insieme

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani

Tracce digitali all interno di Smartphone e Tablet. 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani Tracce digitali all interno di Smartphone e Tablet 29/4/2013 Università degli Studi di Catania Dott. Mattia Epifani 2 Chi sono Mattia Epifani Digital Forensics Specialist Socio della REALITY NET System

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Guida rapida Vodafone Mobile Wi-Fi R207

Guida rapida Vodafone Mobile Wi-Fi R207 Guida rapida Vodafone Mobile Wi-Fi R207 Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Descrizione del dispositivo 3 Operazioni preliminari 5 App Web Mobile Wi-Fi 6 Descrizione dell'app

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Opzione BT BlackBerry. Il tuo ufficio nelle tue mani. BT BlackBerry Professional e Enterprise

BT Mobile. Nasce la convergenza per le aziende. Opzione BT BlackBerry. Il tuo ufficio nelle tue mani. BT BlackBerry Professional e Enterprise BT Mobile Nasce la convergenza per le aziende Opzione BT BlackBerry Il tuo ufficio nelle tue mani BT BlackBerry Professional e Enterprise BT BlackBerry Il modo intelligente per far crescere la tua azienda

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS

Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR supporta la sorveglianza

Dettagli

LEGGERE DIGITALE. Introduzione al mondo degli e-book. www.libreriearion.it

LEGGERE DIGITALE. Introduzione al mondo degli e-book. www.libreriearion.it LEGGERE DIGITALE Introduzione al mondo degli e-book www.libreriearion.it 1 I libri elettronici sono facili da acquistare, leggere e trasportare (un piccolo dispositivo di lettura ne può contenere centinaia).

Dettagli

Guida all uso della videoconferenza AGGIORNAMENTO IVASS 30 ORE

Guida all uso della videoconferenza AGGIORNAMENTO IVASS 30 ORE Guida all uso della videoconferenza AGGIORNAMENTO IVASS 30 ORE Prima della lezione Computer ed internet. Verifica che il computer sia collegato alla rete internet e che la linea sia libera. Ti sconsigliamo

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli