DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali
|
|
- Ada Bonelli
- 8 anni fa
- Visualizzazioni
Transcript
1 DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010 Facoltà di Giurisprudenza 1
2 Dott. Stefano Fratepietro IT - Security specialist per il CSE Consorzio Servizi Bancari S.c.r.a.l Consulente di Informatica forense per tribunali, forze dell ordine e privati DEFT Linux project manager Docente di Informatica Forense per università e privati 2
3 Obiettivi del seminario Introduzione ai sistemi live Linux Presentazione del progetto DEFT Applicazioni pratiche utilizzando DEFT Linux e DEFT Extra Strumenti per la disk forensic Strumenti per la network forensic 3
4 Alcuni concetti fondamentali... Se accendiamo un computer appena assemblato esso non potrà fare nulla I computer fanno solo quello che l uomo chiede di fare 4
5 ...citando alcuni grandi Il calcolatore è straordinariamente veloce, accurato e stupido. Gli uomini sono incredibilmente lenti, imprecisi e creativi. L'insieme dei due costituisce una forza incalcolabile Albert Einstein Il computer non è una macchina intelligente che aiuta le persone stupide, anzi è una macchina stupida che funziona solo nelle mani delle persone intelligenti. Umberto Eco 5
6 Partiamo dalle basi... Sistema operativo: un insieme di subroutine e strutture dati responsabile del controllo e della gestione dei componenti hardware che costituiscono un computer e dei programmi che su di esso vengono eseguiti. Wikipedia 6
7 Sistemi operativi più conosciuti 7
8 Un sistema operativo generalmente va... Installato su un supporto di memoria di massa Personalizzato Configurato Mantenuto aggiornato 8
9 I sistemi live Distribuzione di un sistema operativo in grado di essere avviato ed eseguito senza richiedere l'installazione su memoria di massa o la configurazione pre-esecuzione da parte dell utente finale Come supporto di memorizzazione vengono usati CD (LiveCD) e i DVD (LiveDVD) anche se esistono distribuzioni specifiche per essere eseguite da floppy oppure da periferiche USB di archiviazione. 9
10 Storia In origine molti sistemi operativi potevano essere considerati distribuzioni Live Venivano distribuiti tramite floppy disk avviabili e in molte soluzioni non vi era nemmeno un hard disk sul quale trasferire il sistema operativo (Prime versioni di MS DOS ad esempio) Era anche pratica comune creare dei dischi di avvio personalizzati per avviare determinate applicazioni 10
11 Storia Il termine LiveCD venne coniato con la diffusione di massa dei lettori CD-ROM La prima distribuzione Live fu Yggdrasil Linux (24 novembre1992) ma le sue prestazioni erano fortemente limitate dalla velocità di trasferimento dei lettori CD- ROM 11
12 Storia I LiveCD Linux ebbero il boom nel 2003 con la nascita del progetto Knoppix, noto LiveCD creato per scopi dimostrativi Dal 2004 nascono le prime distribuzioni Linux LiveCD ottimizzate per scopi ben specifici come: Back Track Helix CentOS 12
13 Creazione di un LiveCD Linux Scelta della distribuzione Linux da cui partire Possiamo anche crearne una da zero Creazione dell ambiente del sistema, utilizzando chroot, che rispecchierà quanto sarà caricato ed eseguito dal computer una volta completato Selezione degli applicativi da installare Esportazione dell ambiente creato in un unico file utilizzato per la creazione del ramdisk 13
14 Fase di test Avviamento del LiveCD sul maggior numero di sistemi a disposizione Non solo per diversità di vendor ma soprattutto per diversità di hardware (obsoleto e moderno) In caso di boot falliti o non riusciti completamente, aggiungere driver configurati per le periferiche non riconosciute e ri-eseguire tutti i test precedentemente eseguiti 14
15 Boot di un LiveCD Linux nell architettura X86 All accensione del computer, vengono caricate in memoria le routine software per l accesso all hardware del sistema e il POST (power-on selftest) Alla fine dei controlli il POST passa alla ricerca di memorie di massa che contengano l istruzione 0xAA55 che identifica un dispositivo che contiene le istruzioni per avviare un sistema operativo 15
16 Boot di un LiveCD Linux nell architettura X86 Le istruzioni caricano in memoria il Kernel del sistema operativo e creano, utilizzando una porzione della memoria RAM, un ramdisk (in sostituzione del classico hard disk su cui è già installato il sistema operativo) utilizzato come deposito dei soli file che il sistema utilizzerà 16
17 17
18 DEFT? Acronimo di Digital Evidence & Forensic Toolkit Progetto 100% made in Italy, nato in collaborazione con il corso di Informatica Forense dell Università degli Studi di Bologna verso la fine del evolutosi nel 2007 come progetto indipendente mantenendo collaborazioni con l Università di Bologna e IISFA Italian Chapter 18
19 DEFT come forensic BAG Sistema Linux live che mantiene inalterato il contenuto delle memorie di massa del sistema ospitante + software computer forensics per Linux + + software computer forensics per Windows Interfaccia grafica veloce ed intuitiva per sistemi Windows ideale per l esecuzione di attività di pre analisi 19
20 Dove lo posso usare? DEFT Linux: su tutte le architetture x86 DEFT Extra: su tutti i computer con Microsoft Windows 20
21 Dove non lo posso usare? Mainframe Architetture non x86 21
22 DEFT people Aziende Gov Investigatori Università 7% 25% 48% 20% 22
23 Cosa posso fare con DEFT? Acquisizione di memorie di massa Attività di analisi e pre-analisi Recupero dati Intercettazioni telematiche Recupero password Individuazione di malware e rootkit 23
24 Avviare DEFT Linux Pentium II con 64 MB ram per la modalità testuale, 128 per quella grafica Lettore cd-rom o slot usb Impostare dal bios il boot da cd-rom o da usb a seconda della versione 24
25 Mount manager 25
26 Acquisire una memoria di massa Tool sviluppato dal DEFT team: Dhash 2.0 Acquisizione di memorie di massa in formato dd Calcolo parallelo degli hash md5 e sha1 Stime temporali veritiere con produzione di report Calcolo dell hash più veloce del 8% rispetto agli attuali tool per Windows e per Linux Acquisizione più veloce del 2% rispetto agli attuali tool per Windows e per Linux Possibilità di compressione durante l acquisizione 26
27 Acquisire una memoria di massa - shell 27
28 Acquisire una memoria di massa - shell 28
29 Acquisire una memoria di massa - gui 29
30 In caso di errori nella lettura del device? Si può ricorrere a dd_rescue! E una evoluzione del dd Permette di acquisire memorie che danno errori di lettura del device dd_rescue /dev/sda disco.dd dd_rescue /dev/sda - ssh user@ "cat > /remote/disco.dd" 30
31 Ricerca contenuti 31
32 Ricerca contenuti 32
33 Ricerca contenuti 33
34 Recupero file cancellati Foremost E un carving tool che permette il recupero di file ricercando header e footer, cioè le stringhe che caratterizzano l'inizio e la fine di uno specifico file foremost -t pdf -o /home/recupero-pdf /dev/sda foremost -t jpg -o /home/recupero-jpg/ /home/memoria-80gb.dd foremost -c /etc/foremost.conf -o /home/recupero/ /home/memoria-80gb.dd 34
35 Foremost File di configurazione extension case sensitive size header footer # GIF and JPG files # gif y \x47\x49\x46\x38\x37\x61 \x00\x3b # gif y \x47\x49\x46\x38\x39\x61 \x00\x00\x3b # jpg y \xff\xd8\xff\xe0\x00\x10 \xff\xd9 I valori di header e footer sono in esadecimale Il campo size rappresenta il massimo numero di byte che foremost recupera se non trova il footer 35
36 The Sleuthkit e Autopsy Autopsy è un framework Open Source per l'analisi forense di immagini e device banalmente definito come l interfaccia grafica di The Sleuthkit The Sleuthkit è una collezione di utility di disk forensic per eseguire operazioni come recupero file cancellati, informazioni sul file system del device ecc ecc... 36
37 Autopsy 37
38 Autopsy Archiviazione di casi per investigatore Supporta file system ntfs, fat, ufs 1, ufs 2, ext2, ext3, hfs, hfs+ e iso 9660 Sfogliare l albero delle directory evidenziando file cancellati Ricerca contenuti con preview Time line 38
39 Time line Nell'informatica forense per time line si intende una fotografia di tutti gli eventi storici avvenuti in un determinato sistema fls -r -f fat -m C: -o 62 disco.dd > timeline.txt mactime -d -b timeline.txt 01/01/ /23/2010 > tml-filtro.txt 39
40 Acquisizione di traffico telematico su rete IP Interfaccia di destinazione dell intercettazione Interfaccia intercettata 40
41 Acquisizione di traffico telematico su rete IP Definizione del traffico interessante mediante l utilizzo di access-list Creazione di una capture sull intefaccia desiderata Acquisizione del file pcap generato via capture/nometraccia/pcap 41
42 Analisi traffico telematico Xplico NFAT (Network Forensic Analysis Tool) Progetto tutto italiano, nato da un idea di Gianluca Costa in collaborazione con DEFT Linux Ricostruzione completa dei contenuti intercettati usando come unica risorsa la capture eseguita Gestione di più casi (come Autopsy) 42
43 Analisi traffico telematico Xplico http, dns, tcp, udp - ipv4 e ipv6 smtp, pop3 e imap ftp, sip ricostruzione di video, immagini, pagine web ricostruzioni in formato pdf delle stampe eseguite con stampanti di rete (protocolli IPP e PJL) 43
44 Xplico 44
45 Xplico 45
46 Xplico 46
47 Xplico 47
48 Xplico 48
49 Xplico 49
50 Xplico 50
51 Cos è DEFT Extra? Interfaccia grafica per usi informatico forensi Raccolta di free software utili ad attività di analisi e pre analisi Eseguibile su tutti i sistemi Microsoft Windows a 32 bit (supporto a 64 bit non garantito al 100%) 51
52 DEFT Extra 52
53 DEFT Extra 53
54 DEFT Extra 54
55 DEFT Extra 55
56 DEFT Extra 56
57 DEFT Extra 57
58 DEFT Extra 58
59 DEFT Extra 59
60 DEFT Extra 60
61 DEFT Extra 61
62 DEFT Extra 62
63 DEFT Extra 63
64 DEFT Extra 64
65 Link utili
66 Domande? Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010 Facoltà di Giurisprudenza 66
DEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliDEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
DettagliCase study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
Dettaglideftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino
deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliStato dell'arte della Computer Forensic internazionale made in Linux
Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliDFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliElementi probatori negli illeciti
Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliL ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
Dettagli1) Introduzione ai sistemi operativi (O.S.=operative system)
1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliUbuntu e la sua Installazione
Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliAlfabetizzazione Informatica. Prof. Giuseppe Patti
Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliLive Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale
Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di
DettagliPuppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)
Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 188 Ver. 1.0 agosto 2013
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliLe fasi del sequestro
Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi
Dettagli1.1 Installazione di ARCHLine.XP
1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto
DettagliDa Windows a Linux: Sempre più FACILE! http://www.gulch.it http://www.linux.it/linuxday
Benvenuti!!! Da Windows a Linux: Sempre più FACILE! Installazione di Linux Mandrake 9.2 In questo talk parleremo di come sia semplice Aggiungere Linux Mandrake 10.1 Community ad un pc su cui è installata
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliRisolvere i problemi di avvio di Windows XP
Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche
ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliSistemi operativi. Esempi di sistemi operativi
Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliIn un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :
Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo
DettagliSommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)
Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura
DettagliLinux nella scuola...proviamo!
Il software opensource per la didattica Linux nella scuola...proviamo! V. Candiani, G. Caruso, L. Ferlino, M. Ott, M. Tavella Il problema dei sw didattici protetti da copyright Alti costi per le licenze;
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
Dettaglila tua presenza e il tuo BUSINESS ON-LINE
LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliCreazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliModulo 1 Test di verifica
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?
DettagliStrumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin
Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSquashFS, AuFS ed i segreti delle distribuzioni live
SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato
DettagliModulo 1 Test di verifica. Concetti teorici di base delle T.I.C.
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 01 Conosciamo il computer In questa lezione impareremo: a conoscere le parti che compongono un computer e come sono definite quali sono gli
DettagliNon sono supportate reti peer to peer, è necessario avere un server dedicato.
Il software gestionale per le Piccole e Medie Imprese Requisisti hardware e software Sistema operativo Server: NT Server Windows 2000/2003 Server e superiori Novell 3.12 o superiori con supporto nomi lunghi
Dettagli2. CONFIGURAZIONE DEL PROGRAMMA ITER PER LA COMPILAZIONE DELLA PRATICA
2. CONFIGURAZIONE DEL PROGRAMMA ITER PER LA COMPILAZIONE DELLA PRATICA 1. Premessa FedraPlus è il nuovo prodotto per la compilazione delle pratiche relative agli adempimenti normativi del Registro delle
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliCOMPETENZE INFORMATICHE DI BASE PER ADULTI
COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliI L C O M P U T E R COM E FATTO DENTRO (Unità 2)
I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte prima
Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology
DettagliIL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.
IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti
DettagliGLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni
GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la
DettagliINSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
DettagliParte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi
Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il
DettagliUniversità degli Studi di Genova Facoltà di Ingegneria Elettronica
Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo
DettagliFerrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer
Computer Il computer, o elaboratore elettronico, è la macchina per la gestione automatica delle informazioni Componenti: Hardware (la parte fisica del computer) Software (la parte intangibile, insieme
DettagliLe novità del software di configurazione ETS4 e gli esempi applicativi
Le novità del software di configurazione ETS4 e gli esempi applicativi Cosa è ETS? KNX: dal progetto al collaudo ETS è uno strumento unificato che consente di: Progettare l'impianto KNX, definendo l'ubicazione
DettagliNozioni di Informatica di base. dott. Andrea Mazzini
Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di
DettagliCorsi Speciali Abilitanti Indirizzo 2: Fisico-Matematico Modulo Didattico: Elementi di Informatica Classi: 48/A TEST D INGRESSO
Corsi Speciali Abilitanti Indirizzo 2: Fisico-Matematico Modulo Didattico: Elementi di Informatica Classi: 48/A TEST D INGRESSO NOME: COGNOME: LAUREA IN: ABILITAZIONI CONSEGUITE: ESPERIENZE DIDATTICHE
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliCorsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005
Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 1 Cos'è una distribuzione Una Distribuzione è un confezionamento (packaging) di Linux, completa di kernel, pacchetti
DettagliDynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data
DettagliStampa Grafica Cud. Guida all Istallazione e all Uso. RICERCA INFORMATICA s.r.l.
Stampa Grafica Cud Guida all Istallazione e all Uso RICERCA INFORMATICA s.r.l. INDICE 1. Introduzione.. 3 2. Descrizione dei programmi.... 5 Gestione Parametri FTP.. 5 Stampa dei CUD. 6 Tabella riferimenti
DettagliISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliTest del motore Zip. BackupAssist
BackupAssist Test del motore Zip Introduzione...2 Configurazione...2 Dati utilizzati per il test...2 Metodi del test...3 WinZip...3 Motore Zip di BackupAssist...3 Risultati...4 Note conclusive...6 Introduzione
DettagliPARTE 4 La Macchina Software
PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,
Dettagli