deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6"

Transcript

1 deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

2 GLI AUTORI... 4 LICENZA D USO... 5 PREMESSA... 7 INTRODUZIONE... 8 PERCHÉ DEFT È UTILIZZABILE NELL'ATTIVITÀ DI DIGITAL FORENSIC?... 9 REQUISITI DI SISTEMA DEFT LINUX LIVE CD ELENCO DELLE APPLICAZIONI AVVIARE DEFT LINUX LIVE CD DEFT LINUX TEXT MODE GESTIONE DELLE MEMORIE DI MASSA MOUNT DELLE MEMORIE File tipo dd/raw File di tipo EWF/Encase File di tipo AFF CALCOLO DELL HASH Md5sum Sha1sum Md5 e sha deep Dhash ACQUISIZIONE MEMORIE DI MASSA dd ddrescue dcfldd Dhash CREAZIONE DI UNA TIME LINE Fls Mactime RICERCA FILE E CARTELLE Locate

3 Find DEFT LINUX GUI MODE INTRODUZIONE GESTIONE DELLA MEMORIA DI MASSA CALCOLO DELL HASH ACQUISIZIONE DI MEMORIE DI MASSA Dhash Guymager GESTIONE DI UN CASO CON AUTOPSY Creazione di un caso XPLICO Creazione di un caso DEFT EXTRA APPENDICE 1 PARAMETRI PER IL BOOT DEL KERNEL APPENDICE 2 MAN PAGE Mount Affuse Sha1sum Md5, sha1, sha256 deep Dhash GREP DD DD rescue DcflDD Fls Mactime Locate Find Foremost

4 Gli autori Stefano youngster Fratepietro si laurea nel 2006 in Information Technology and Management (Scienze di Internet) presso l Università degli studi di Bologna con tesi di laurea in Informatica Forense dal titolo Uno studio del caso virus Vierika ; certificato ISECOM OPST, attualmente è un security specialist presso l ufficio it-security del CSE (Consorzio Servizi Bancari) ed effettua attività peritali per tribunali, forze dell ordine e privati partecipando come consulente tecnico a casi di fama nazionale come Buongiorno! Vitaminic e Pirelli-Telecom-Ghioni. Dal 2005 è creatore e project leader del sistema DEFT. Saltuariamente effettua attività di docenza in Informatica Forense per Università italiane e corsi privati. E membro IISFA (Italian Chapter) dal Sandro busboy Rossetti Alessandro Rossetti vive e lavora a Roma. Molti dei suoi interessi personali riguardano l'information Technology, in particolare le problematiche di security e forensic. È membro di diverse organizzazioni indipendenti quali Isaca (Boad of Directors of the Rome Chapter), IACIS ed IISFA (Italian Chapter). 4

5 Licenza d uso Attribuzione - Non opere derivate 2.5 Italia Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera Alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non opere derivate Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra. Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti della licenza integrale: 5

6 Dedicato ad Ele e Silvia per la loro infinita pazienza. Dedicato anche a bubu e paguro, sperando che prendano più dalle madri che dai loro padri. 6

7 Premessa Con questo manuale vogliamo fornire un'infarinatura sulle principali funzioni e potenzialità della distribuzione LIVE DEFT. Rappresenta quindi un punto di partenza da cui trarre spunto e stimolare la crescita delle proprie conoscenze tecniche. In queste pagine non sono presenti (per ora) approfondimenti sull utilizzo di gli ogni applicativi e comandi dei presenti. Abbiamo inserito alcuni esempi che suggeriscono all utente come poter svolgere alcune delle principali attività di Digital Forensic quali l acquisizione, la preservazione, l analisi e la gestione di casi riguardanti memorie di massa (dischi rigidi, penne usb, lettori mp3) e o traffico telematico su rete IP. Buona lettura! 7

8 Introduzione Stefano Fratepietro, con il supporto di Salvatore Tarantino, Massimiliano Dal Cero, Davide Gabrini, Bartolomeo Bogliolo, Valerio Leomporra ed Alessandro Rossetti, ha sviluppato il live CD Linux 1 dedicata alla digital forensic 2 DEFT 3. Deft fornisce all operatore anche una selezione, denominata DEFT Extra, di applicazioni Microsoft Windows (sia open source 4 sia closed source) che non hanno ancora un equivalente altrettanto valido nel mondo *nix. La prima versione di DEFT Linux fu sviluppata nel 2005 in collaborazione con il corso di Informatica Forense della facoltà di Giurisprudenza dell Università degli studi di Bologna. Questa distribuzione viene tutt oggi utilizzata durante le ore di laboratorio del corso di Informatica Forense sia nell Università di Bologna sia in molte altre università italiane ed enti privati. Al momento è una delle principali soluzioni impiegate durante l attività dalle forze dell ordine italiane e internazionali. Questo manuale contiene: una breve descrizione dei principali applicativi che compongono la suite alcuni how-to esplicativi DEFT è distribuita gratuitamente senza alcuna garanzia di funzionamento. 1 GNU/Linux è un sistema operativo libero di tipo Unix (o unix-like) costituito dall'integrazione del kernel Linux con elementi del sistema GNU e di altro software sviluppato e distribuito con licenza GNU GPL o con altre licenze libere. Wikipedia 2 Scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Wikipedia 3 Acronimo di Digital Evidence & Forensic Toolkit. 4 Il termine indica un software i cui autori permettono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. 8

9 Perché DEFT è utilizzabile nell'attività di Digital Forensic? Un software è adatto per l attività di digital forensic quando, durante il suo utilizzo, garantisce l inalterabilità della struttura dei file o del sistema sottoposto ad analisi. In particolare DEFT implementa alcune caratteristiche che riducono al minimo il rischio di alterare il dato sottoposto ad analisi. Alcune di queste implementazioni sono: 1. Al boot, il sistema non utilizza le partizioni di swap presenti nel sistema sottoposto ad analisi. 2. Non vi sono automatismi di mount delle memorie di massa all avvio del sistema. 3. Non vi sono automatismi di alcun tipo durante l attività di analisi delle evidente; l operatore è padrone del mezzo e deve essere consapevole delle operazioni che sta eseguendo. 4. Tutti i software di acquisizione di memorie di massa e di traffico su rete IP non alterano l originalità del dato sottoposto ad acquisizione. 9

10 Requisiti di sistema Per l utilizzo delle funzionalità di DEFT, è sufficiente avviare con il CDROM di DEFT Linux un qualsiasi sistema avente le seguenti caratteristiche: 1. Una qualsiasi CPU x86 (Intel, AMD o Citrix) con almeno 166 Mhz per eseguire DEFT Linux in modalità testuale; 200Mhz per eseguire DEFT Linux in modalità grafica; Mbyte di memoria ram per eseguire DEFT Linux in modalità testuale, 128 per la modalità grafica; 3. Lettore cd-rom 24x o superiore o porta USB 2.0. DEFT Linux supporta le nuove architetture Apple con processori Intel. DEFT Extra può essere eseguito su tutti i sistemi Microsoft Windows a 32 bit. Per le versioni a 64 bit sono state riscontrate alcune piccole limitazioni che pertanto non ne garantiscono il totale supporto. 10

11 DEFT Linux live CD Elenco delle applicazioni DEFT Linux sleuthkit autopsy 2.24 dff 0.8 dhash aff lib disk utility guymager dd rescue 1.14 dcfldd dc3dd 7 foremost photorec 6.11 mount manager scalpel 1.60 wipe 0.21 hex dump outguess 0.2 ophcrack xplico DEFT edition wireshark ettercap nmap 5.21 dmraid testdisk 6.11 ghex, light gtk hex editor vinetto 0.6 trid 2.02 DEFT edition readpst chkrootkit rkhunter john catfish galletta 1.0 pasco 1.0 md5sum sha1sum sha224sum sha256sum sha512sum md5deep sha1deep sha256deep skype log view Xnview xmount IE, Mozilla, Opera and Chrome cache viewer IE, Mozilla, Opera and Chrome history viewer Index.dat file analyzer pdfcrack cracking tool fcrackzip cracking tool clam antivirus 4.15 mc DEFT Extra WinAudit MiTeC Windows Registry Recovery Zeroview 1.0 FTK Imager 3 Nigilant Windows Forensic Toolchest MoonSols Win32dd MoonSols Win64dd Windows File Analyzer 1.0 UltraSearch 1.40 Pre-Search xx.08 SmartSniff x86 e x StartupRun 1.22 MyLastSearch 1.44 Mozilla Cookie View 1.30 Opened File View 1.46 Opera Cache View 1.37 Outlook Attack View x86 e x Process Activity View x86 e x Recent File View 1.20 Regscanner x86, x64 e win ServiWin

12 XnView X-AgentRansackk 2010 (build 762) Index.dat Analyzer 2.5 AccessEnum 1.2 Autoruns DiskView 2.4 Filemon Process explorer RAM Map 1.1 Regmon Rootkit Revealer 1.71 VMMap 2.62 WinObj 2.15 AlternateStreamView 1.15 ChromeCacheView 1.25 CurrPorts x86 e x CurrProcess 1.13 FoldersReport 1.21 IE Cache View 1.32 IE Cookie View 1.74 IE History View 1.50 Inside Clipboard 1.11 Live Contacts View 1.07 Mozilla Cache View 1.30 Mozilla History View 1.25 Mozilla Cookie View 1.30 Opened File View 1.46 Opera Cache View 1.37 Outlook Attack View x86 e x Process Activity View x86 e x Recent File View 1.20 Regscanner x86, x64 e win ServiWin 1.40 MUI Cache View 1.01 MyEventView 1.37 SkypeLogView 1.15 USBdeview x86 e x User Assist View 1.01 User Profile View 1.01 Video Cache View 1.78 WhatInStartup 1.25 WinPerfectView 1.10 Password Tool ChromePass 1.10 Dialupass 3.10 IE PassView 1.20 LSA Secrets Dump x86 e x LSA Secrets View x86 e x Mail PassView 1.65 MessenPass 1.35 Network PassRecovery x86 e x Opera PassView 1.01 PasswordFOX 1.25 PC AnyPass 1.12 Protected Pass View 1.63 PST Password 1.12 Remote Desktop PassView 1.01 VNC PassView 1.02 Win9x Passview 1.1 WirelessKeyView x86 e x AViScreen Portable Hoverdesk 0.8 File Restore Plus WinVNC TreeSizeFree 2.40 PCTime LTFViewer 5.2 Sophos Anti-Rootkit Terminal with tools command line Spartakus 1.0 Testdisk Photorec

13 Avviare DEFT Linux live CD Per prima cosa ci si deve assicurare che nella configurazione del BIOS del sistema da analizzare sia stato impostato il boot da cd-rom/dvd-rom o da memorie di massa esterne (in base al supporto su cui è presente DEFT). Una volta configurato il BIOS, riavviate il sistema con il cd-rom già inserito nel lettore cd/dvd o con la penna USB già collegata. Il boat loader, oltre al cambiamento: della lingua del sistema (premendo F2) della nazionalità della tastiera (premendo F3) Cambio lingua di sistema 13

14 Cambio nazionalità della tastiera Permette di personalizzare alcuni parametri di avvio di DEFT, quali: acpi=off oppure noapic: al boot non vengono utilizzate le funzioni ACPI per la gestione dell energia elettrica usata dal proprio sistema; nolapic, disabilita la funzione apic per le architetture basate su cpu Intel; edd=on, abilita l Enhanced Disk Drive; nodmraid, disabilita l opzione del kernel dmraid per i raid di tipo software; vga=xxx, setta la risoluzione del framebuffer se la scheda video è in vesa mode 14

15 In rosso i parametri deprecati, in nero i parametri che non hanno riscontrato alcun problema di funzionamento. maggiori informazioni sui parametri modificabili al boot, è possibile consultare l appendice 1. DEFT Linux text mode Completata la fase di boot, il sistema presenta la sessione ad interfaccia testuale (con sei terminali utilizzabili tramite la combinazione di tasti ALT F1 -> F6) con una shell bash dotata di permessi di root. Questa scelta implementativa è molto utile quando si avvia DEFT Linux su computer molto vecchi che non permettono l utilizzo ottimale dell interfaccia grafica oppure per l utente esperto che preferisce operare direttamente da linea di comando. 15

16 DEFT Linux txt mode Gestione delle memorie di massa Di seguito sono riportati alcuni comandi utili per eseguire operazioni inerenti alla gestione delle memorie di massa: fdisk l: elenco di tutte le memorie di massa e partizioni collegate al sistema. mmls /dev/xxx oppure mmls nomefile.dd: elenca le partizioni presenti nel device o nell immagine raw indicando l offset di partenza e gli spazi non allocati. hdparm Ig/dev/xxx: visualizza le caratteristiche della memoria di massa xxx. tail f /var/log/messages: visualizza in tempo reale i messaggi di information, warning e debug degli eventi che riguardano anche le memorie di massa. Mount delle memorie Il comando mount permette di collegare un file system a una directory di sistema. Il file system selezionato, oltre ad essere composto da un device, può essere contenuto 16

17 all interno di un file: nel formato bit stream image, meglio noto come formato dd o raw nel formato Encase, meglio noto come formato ewf nel formato advanced forensic format, meglio noto come aff. In ambito forense, il mount diretto di un evidence deve essere fatto, solo nei casi in cui è realmente necessario 5, in sola lettura. In questo modo viene garantita la totale inalterabilità della memoria durante l indagine. File tipo dd/raw Per eseguire il mount di file system in sola lettura di memorie fisiche o in formato raw basterà digitare un comando di tipo: mount t tipo o opzioni sorgente punto_di_mount dove tipo è la tipologia del filesystem, solitamente vfat, ntfs-3g, ext3 ecc, oppure auto quando non si conosce nel dettaglio il tipo di file system sorgente può essere una partizione come ad esempio /dev/hda1 o /dev/sda1, oppure l immagine di una partizione come ad esempio dump.dd punto_di_mount è solitamente una sottocartella di /media che deve essere creata prima, ad es. con: mkdir /media/nomecartellachevoglio opzioni di uso frequente (-o): o ro - read-only: monta in sola lettura o rw - read-write: monta in scrittura (usare per la destinazione delle copia) o loop - per montare un file immagine o noatime - non modifica le date di ultimo accesso o noexec - non permette l esecuzione di file o offset=n - quando si monta l immagine di un disco, fornisce il numero di byte da saltare per puntare all inizio della partizione logica da montare (recuperabile con mmls) 5 Le best practice indicano chiaramente che non si deve lavorare mai sulla memoria di massa originale ma sempre e solo su una copia. 17

18 Esempio 1: montare in scrittura una partizione NTFS in cui eseguire un acquisizione. mount t ntfs-3g o rw /dev/sdb1 /media/dest Esempio 2: montare in sola lettura una partizione NTFS dell immagine di un intero disco. tramite il comando losetup è possibile associare un device loop all immagine della memoria image.dd così da poter utilizzare le applicazioni funzionati su device anche su immagini di memorie di massa: losetup -r/dev/loop0/media/disco1/dump.dd tramite l utility mmls è possibile scoprire l offset di inizio di una partizione del disco: mmls /dev/loop0 ed ottenere un output simile al seguente: DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: Unknown Type (0x27) 03: 00: NTFS (0x07) 05: Unallocated Montiamo la partizione identificata come 03 dall output di mmls specificando l offset moltiplicato per : mount t ntfs ro,noatime,noauto,noexec,offset= /dev/loop0 /media/dest Portate a termine le operazioni sulle memorie, prima di scollegare dal sistema la periferica montata, è necessario eseguire il comando umount: umount /media/punto_di_mount byte è la grandezza di default di un settore che compone una memoria di massa 18

19 File di tipo EWF/Encase Il mount di una memoria acquisita in formato EWF è possibile mediante l applicazione mount_ewf. Questo programma, dato uno o più file splittati in formato Encase, converte virtualmente i file EWF nel formato raw permettendo così il mount del device come se fosse una memoria acquisita in formato dd. Esempio: data la memoria disk01 suddivisa nei seguenti file disk01.e01 disk01.e07 disk01.e13 disk01.e19 disk01.e02 disk01.e08 disk01.e14 disk01.e20 disk01.e03 disk01.e09 disk01.e15 disk01.info disk01.e04 disk01.e10 disk01.e16 disk01.e05 disk01.e11 disk01.e17 disk01.e06 disk01.e12 disk01.e18 Tramite il comando mount_ewf /media/case1/disk01.e* /tmp/disk01 sarà possibile ricostruire lo split ed eseguire la conversione virtuale in formato raw. L operazione darà luogo alla creazione del fire raw /tmp/disk01/disk01, contenuto nella cartella /tmp/disk01/, che potrà essere montato seguendo la procedura per il mount di memorie come loop device. File di tipo AFF Come per il formato ewf, anche per le memorie acquisite in formato aff è possibile eseguire il mount grazie all utility affuse. Essa permette di utilizzare acquisizioni in formato aff come se fossero immagini raw. La sintassi è la seguente: affuse /media/disk/disk01.aff /tmp/disk01/ l output sarà il file /tmp/disk01/disk01.aff.raw che potrà essere montato seguendo la procedura per il mount di memorie come loop device. 19

20 Calcolo dell hash L hash di un blocco di dati (es. un file) è una sequenza di caratteri alfanumerici di lunghezza fissa generata da una funzione matematica. Qualsiasi modifica dei dati, seppur minima, porterà alla creazione di un hash totalmente diverso. Questa funzione matematica è mono direzionale, cioè dato un hash è impossibile ricostruire il blocco che lo ha originato. All interno del sistema Linux questa operazione è possibile mediante l utilizzo delle seguenti applicazioni: md5sum sha1sum md5, sha1 e sha256 deep dhash Md5sum L'acronimo MD5 (Message Digest algorithm 5) indica un algoritmo crittografico di hashing realizzato da Ronald Rivest nel 1991 e standardizzato con la Request for Comments RFC Questo tipo di codifica, presa in input una stringa di lunghezza arbitraria, ne produce in output un'altra di 128 bit che può essere usata per calcolare la firma digitale dell'input. La codifica avviene molto velocemente e l'output (noto anche come "MD5 Checksum" o "MD5 Hash") restituito è tale per cui è altamente improbabile ottenere una collisione tra due diverse stringhe in input una stessa firma digitale in output. Inoltre, come per la maggior parte degli algoritmi di hashing, non dovrebbe esserci possibilità, se non per tentativi (forza bruta), di risalire alla stringa di input partendo dalla stringa di output (la gamma di possibili valori in output è infatti pari a 2 alla 128esima potenza). Esempio: md5sum /dev/sda 20

21 Sha1sum Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. L acronimo SHA sta per Secure Hash Algorithm. Come ogni algoritmo di hash, l'sha produce un message digest, o "impronta del messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere possibile creare delle collisioni di hash, cioè che partendo da file differenti si riescano a creare intenzionalmente due messaggi con lo stesso digest. Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, in modo da distinguerle dalle varianti precedenti. Il primo tipo produce un digest del messaggio di soli 160 bit, mentre gli altri producono digest di lunghezza in bit pari al numero indicato nella loro sigla (SHA-256 produce un digest di 256 bit). Attualmente Lo SHA-1 è l algoritmo più diffuso della famiglia SHA ed è utilizzato in numerose applicazioni e protocolli. Esempio: sha1sum /dev/sda Md5 e sha deep Md5, sha1, sha256 e sha512 deep permettono di calcolare hash di più file ricorsivamente Esempio: md5deep l/root/evidence/ > hash_device.txt La sintassi sopra citata calcola l hash md5 di tutti i file contenuti nella cartella /root/evidence/ e salva i valori degli hash nel file hash_device.txt 21

22 Dhash Dhash, disponibile in italiano e inglese, permette (oltre alla contemporanea acquisizione e calcolo del hash) di calcolare gli hash di file e memorie di massa fornendo in tempo reale ulteriori informazioni durante la fase di calcolo quali il tempo stimato prima del termine l operazione e lo stato del calcolo; al termine è inoltre possibile generare un report in formato html. Da test fatti in laboratorio è risultato essere 10% più veloce rispetto agli altri tool sopra elencati. Esempio: dhash -t-f/dev/sda--md5 --sha1-l dhashlog.html La sintassi sopra citata calcola simultaneamente l hash md5 e sha1 sul device /dev/sda e riporta i valori di hash nel file dhashlog.html. Il programma è disponibile in lingua italiana ed inglese. 22

23 Acquisizione memorie di massa Per acquisizione di una memoria di massa si intende l operazione che permette una vera e propria clonazione della memoria oggetto di attività. All interno del sistema Linux questa operazione è possibile mediante l utilizzo dei seguenti tool: dd ddrescue dcfldd dhash dd Dd prende in input un file o un device e ne restituisce l esatta sequenza binaria che lo compone su un file o su un altro device. Esempio: dd if=/dev/sda of=/media/disco.img il comando prende in input la memoria di massa b/dev/sda e restituisce come output il suo clone all interno del file disco.img salvato nella cartella /media/. E possibile la clonazione della memoria non solo da memoria di massa a file (o viceversa) ma anche da memoria di massa a memoria di massa. Esempio: dd if=/dev/sda of=/dev/sdb ddrescue Come dd, ddrescue permette di clonare il contenuto della memoria di massa di un disco riversandolo direttamente su un altra memoria. ddrescue rappresenta una evoluzione di dd: permette infatti l acquisizione di memorie di massa che presentano errori durante l accesso a determinati settori del disco. L acquisizione tramite ddrescue permette di includere anche quei settori danneggiati che saranno acquisiti settando a zero tutti i bit non leggibili in essi contenuti. Durante l acquisizione della memoria l applicazione fornisce aggiornamenti su quanti byte sono 23

24 stati letti e scritti, quanti errori di lettura si sono riscontrati e la velocità di acquisizione calcolata per byte/s. Esempio: ddrescue /dev/sda /media/disco.img dcfldd dcfldd è una altra evoluzione di dd che permette il calcolo dell hash (sia md5 che sha1, singolarmente o contemporaneamente) durante l acquisizione della memoria. Durante le operazioni di acquisizione vengono fornite informazioni dettagliate su quanti dati si sono letti e scritti. Esempio: dcfldd if=/dev/sda of=/media/disco.img hash=sha1 hash=md5 Dhash Questo software permette l acquisizione in formato dd ed il contemporaneo calcolo degli hash risultando il 10% più veloce rispetto agli altri programmi in circolazione. Esempio: dhash -t-f/dev/sda--md5 --sha1-o disco.dd La sintassi sopra citata acquisisce e calcola contemporaneamente l hash md5 e sha1 del device /dev/sda riportandone i valori nel file dhashlog.html. 24

25 Creazione di una time line Uno degli strumenti più noti per la creazione di time line è mac-time: applicazione della suite Sleuthkit realizzata da Brian Carrier. Mac-time prende in input un elenco, creato mediante l applicazione fls, completo dei dati contenuti all interno del file system posto ad analisi. fls, prende come input o un file raw derivante dall acquisizione di un memoria di massa o direttamente la memoria stessa, e restituisce l elenco di tutti i file, allocati e non, da utilizzare successivamente con mac-time. fls Di seguito è riportato un esempio di come utilizzare fls e mac-time. fls -z GMT -s 0 -m c: -f ntfs -r/caso1/image-1.dd > /caso1/list-image1 dove con -z si specifica il fuso orario, -s il disallineamento in secondi dell ora di sistema con l ora reale, -m l inizio di ogni path di ogni percorso di file e cartella, -f il file system della memoria acquisita, /caso1/image-1.dd è l immagine che viene data come input e /caso1/list-image1 il file contenente l elenco file. mactime mactime -b/caso1/list-image -z gmt -d > /caso1/timeline.csv con -b si specifica il file da dare in input, -z il time zone, -d > /caso1/timeline.csv rappresenta la time line in formato csv 7. 7 È preferibile l esportazione in formato csv per facilitare la consultazione tramite applicazioni come OpenOffice o Excel. 25

26 La tabella seguente è utile per interpretare il significato dei valori che appaiono nella colonna Activity Type. Essi indicano le azione compiute su file e cartelle in un determinato arco temporale. File System M A C B Ext2/3 Modificato Acceduto Creato n/a FAT Scritto Acceduto n/a Creato NTFS Modificato Acceduto MFT 8 modificato Creato UFS Modificato Acceduto Creato n/a Ricerca file e cartelle E possibile eseguire attività di ricerca di file e cartelle utilizzando uno dei seguenti tool: locate find Locate Locate permette la ricerca di file all interno di memorie di massa. Prima va eseguita un indicizzazione con il comando updatedb. Con il comando locate finanza q-i si esegue una ricerca senza alcuna distinzione maiuscole e minuscole (opzione -i) dei file che contengono nella propria nomenclatura la parola finanza. Grazie all opzione -q saranno segnalati gli errori di accesso a determinate directory del sistema indicandone anche il motivo (es. errori di tipo access denied ). esempio: locate *.png -q esegue una ricerca di tutti i file con estensione png. 8 Master File Table 26

27 Find Find permette di eseguire la ricerca di file senza alcuna indicizzazione preventiva. esempio: find. -iwholename *porn*.png vengono indicati tutti i file che contengono la stringa porn nel nome e che abbiano estensione.png, senza alcuna distinzione maiuscole e minuscole. esempio: find.-ctime-2 > lista.txt trova tutti i file creati negli ultimi 2 giorni riportane poi l elenco nel file lista.txt Carving di file L attività di carving consiste nel recupero di file, non più referenziati dal file system, attraverso il riconoscimento di header ed footer 9 presenti nel file. E un procedimento molto lungo perché il disco è scandagliato dal primo all ultimo bit; metaforicamente parlando, possiamo paragonare il processo di lettura della memoria di massa al processo di lettura di una unità nastro. Foremost Foremost permette il recupero di file cancellati direttamente da memorie di massa o, preferibilmente, da file di tipo bit stream image. Il comando foremost -o outpdir dump.img esegue il carving sul file dump.img secondo la configurazione impostata in /etc/foremost.conf e salva i file estratti nella directory outpdir. Il comando foremost -t png -o outpdir dump.img esegue il carving di tutti i file png sul file dump.img e salva i file estratti nella cartella outpdir. 9 Header e footer sono firme che caratterizzano l inizio e la fine di un determinato tipo di file; nel dettaglio consistono in un gruppo di valori ottali o esadecimali consecutivi sempre presenti in una certa posizione di un determinato file all'inizio o alla fine dello stesso. 27

28 Tramite il parametro t è possibile ricercare i seguenti tipi di file: jpg gif png bmp avi exe mpg wav riff wmv mov pdf ole doc zip rar htm cpp 28

29 DEFT Linux GUI mode Introduzione L interfaccia grafica di DEFT Linux è basata sul desktop environment LXDE 10 (Lightweight X11 Desktop Environment). La scelta del desktop manager è caduta sul progetto LXDE per le caratteristiche implementative del progetto; a oggi è una delle interfacce grafiche più leggere e perforanti per il mondo Linux. L utilizzo di DEFT Linux in modalità grafica è necessario nei casi in cui si debbano utilizzare programmi che non nascono per l utilizzo a riga di comando, come ad esempio Digital Forensic Framework (DFF) o Catfish. Dalla versione 6 le applicazioni native per sistemi Microsoft Windows, di cui non esiste un equivalente altrettanto potente per Linux, sono stati integrate ed emulate direttamente da DEFT Linux mediante il software Wine 11. Per avviare l interfaccia grafica di DEFT Linux è sufficiente digitare il comando deft-gui

30 Desktop DEFT Linux Il desktop presenta i seguenti elementi: 1. Menu applicazioni 2. File manager 3. Mount manager per agganciare memorie di massa a directory 4. Programma per la creazione di screenshot 5. Visualizzare il desktop 6. Gestione audio 7. Gestione Reti 8. Ora di sistema 9. Manager per sospensione, log out, riavvio e spegnimento del sistema 10. Directory evidence utilizzata da Autopsy e da altri applicativi per salvare i file d interesse delle memorie sottoposte ad analisi 11. Utility per configurare i riferimenti temporali del sistema 12. Console di root 30

31 Nel dettaglio il Menu Applicazioni presenta le seguenti sezioni: DEFT Linux menu Accessories: File manager, Galculator, Image viewer, LXTerminal, Manage print job, Xarchiver. Disk Forensic: Autopsy, Catfish, Chrome cache view, DFF, Dhash 2, Disk Utility, Guymager, Hb4most, Hex editor, IE cache view, IE cookie view, IE history view, Index.dat analyzer, Mountanager, Mozzilla cache view, Mozilla history view, Opera cache view, Ophcrack, Scite text editor, Skype log view, Take screenshot, Virus scanner, WRR, Xnview. Network Forensic: Firefox, Wireshark, Xplico. Sound & Video: Desktop recorder, Xfburn. System Tools: Htop, System profiler, Task manager. Preferences: Additional drivers, Customize look, Desktop session setting, Disk utility, Keyboard and mouse, Language support, Monitor settings, Openbox configuration, Preferred applications, Printing, Synaptic package manager, Time and date, User and groups, Windows wireless drivers. 31

32 Gestione della memoria di massa Le policy di gestione delle memorie di massa in DEFT Linux gui mode sono pressoché identiche a quelle della versione a riga di comando. Nel dettaglio: Di default il sistema non compie alcuna azione tolto il rilevamento dei device collegati al sistema. Utilizzando il file manager, tutte le memorie di massa, interne ed esterne, direttamente collegate al sistema saranno montate in RW (read write.) Utilizzando l applicativo Mount Manager, l operatore potrà definire policy di mount ad hoc con cui potrà utilizzare i device a suo piacimento. Mount in RW usando lxde file manager 32

33 Mount manager Mount manager permette di tradurre semplici clic in policy di mount avanzate. Di seguito è riportata la procedura per eseguire il mount di una memoria di massa in RO (read only) bloccando completamente qualsiasi azione che possa alterare il file system. Policy di mount per inalterare il file system Nel dettaglio, per eseguire il mount è necessario associare una directory esistente a una partizione della memoria assicurandosi che siano stati configurati i parametri noatime, noauto, ro, noexec che garantiscono la non alterabilità della memoria di massa durante il suo utilizzo. Solo in questo modo sarà possibile accedere al file system in sola lettura ed usato senza aggiornare l inode access time 12. Con Mount Manager è possibile eseguire anche il mount di file di acquisizioni in formato dd e di file system di rete come Samba (Windows share) e NFS. 12 Informazione temporale di ultimo accesso ad una risorsa del file system 33

34 Calcolo dell hash Dhash è l unico tool in DEFT Linux dedicato al calcolo di hash in modalità grafica. Calcolo dell hash di un device utilizzando dhash Una volta avviato il programma, fate clic su open device per selezionare una memoria di massa o su open file per selezionare un file, spuntare l hash da calcolare (md5, sha1 od entrambi) e fare clic su starts. Una volta terminata l operazione è possibile salvare un report in html contenente i risultati facendo clic su save log. 34

35 Acquisizione di memorie di massa Come già indicato, in DEFT Linux è possibile acquisire memorie di massa anche tramite interfaccia grafica utilizzando Dhash o Guymager. Il primo è adatto per le acquisizioni in formato dd, mentre il secondo è fortemente consigliato per le acquisizioni in parallelo e in formato ewf. Dhash In Dhash, la procedura per l acquisizione è simile a quella per il calcolo dell hash. Selezionate il device da acquisire facendo clic su open device e fate clic su Acquire. Potete decidere di acquisire e comprimere in formato gz spuntando la casella Compress e/o scegliere se effettuare il calcolo del, o degli, hash. Acquisizione di memoria di massa con calcolo in contemporanea dell hash md5 e sha1 Premendo il pulsante Starts si avvia l acquisizione. Al termine delle attività, è possibile salvare un report in formato html facendo clic sul pulsante Save log. 35

36 Guymager A differenza di Dhash, Guymager permette una gestione più avanzata delle acquisizioni. Gestione caso per la fase di acquisizione con Guymager Guymager permette, oltre all acquisizione simultanea di più memorie di massa, anche la gestione di informazioni come: Codice caso. Catalogazione dell evidence. Nome dell operatore che sta compiendo le operazioni. Descrizione dell oggetto che si sta acquisendo. Guymager supporta tutti i principali formati di acquisizione (dd, aff ed encase) e permette di eseguire il controllo di integrità, tramite verifica del md5 o sha256, sia dell immagine creata sia del device originale (anche su immagini splittate). Per avviare il processo di acquisizione, una volta avviato il programma, fate clic con il tasto destro del mouse sulla memoria di massa da clonare e selezionare la funzione 36

37 Acquire image. La finestra Acquire Image permette di specificare numerose opzioni dedicate sia all acquisizione sia alla gestione del caso. Ricerca di file e cartelle Grazie a Catfish, è possibile eseguire le stesse operazioni che si possono compiere a riga di comando tramite i comandi find e locate. Nell esempio riportato nell immagine, una volta selezionata la memoria o la cartella dove compiere la ricerca, abbiamo lanciato una ricerca di tutti i file aventi estensione TXT scrivendo nel campo di ricerca *.txt. Una volta terminata la ricerca è possibile aprire i vari file in elenco con un semplice doppio clic. Ricerca di file con Catfish Nella finestra saranno sono riportate anche ulteriori informazioni i file riguardanti la data dell ultima modifica, il percorso del file e la sua dimensione sul disco. 37

38 Carving di file Hunchbacked 4most, disponibile in italiano ed inglese, è un interfaccia grafica per la gestione delle principali funzioni di foremost. Tramite H4m è possibile eseguire il carving di file con alcuni semplici clic. Carving di file con Hunchbacked 4most H4m, una volta indicati il file o il device in cui effettuare la ricerca e la cartella dove salvare i file recuperati, ricerca e salva tutti i file con header e footer indicati dall operatore. Oltre ai tradizionali formati di file supportati da Foremost, è possibile personalizzare la ricerca indicando la posizione del file di configurazione contenente i nuovi header e footer. 38

39 Gestione di un caso con Autopsy Autopsy forensic browser è un interfaccia grafica per la gestione delle funzionalità de The Sleuth Kit 13. È principalmente usata per la gestione dei casi in cui è richiesta l analisi di memorie di massa. Autopsy permette di: utilizzare direttamente il device o le acquisizioni in formato dd, aff e encase; Visualizzare informazioni sul tipo di file system; Analizzare ed identificare il contenuto di file e directory e i loro riferimenti temporali; Recuperare file cancellati; Gestire un database degli hash di file del caso posto ad analisi; Creare ed analizzare timeline; Eseguire ricerche di file per parola chiave; Analizzare meta dati; Creazione di report delle evidence riscontrate. Creazione di un caso Una volta avviato Autopsy dalla sezione Disk Forensic del menu, viene richiesto all operatore se creare un nuovo caso o aprirne uno esistente. In questo caso faremo clic su new per la creazione del nostro caso di prova ed inseriremo i dati in nostro possesso per la catalogazione, come nome del caso, descrizione del caso e i nomi degli investigatori:

40 Creazione nuovo caso Una volta confermati i dati verrà creata una directory contenente tutti i dati del caso nella directory /root/evidence/nome caso. All interno di un caso possono essere aggiunti una o più oggetti (raffiguranti o i soggetti appartenenti o i sistemi informatici) facendo clic su add host all interno del caso ed inserire i dati richiesti: 40

41 Aggiunta di oggetti che compongono il caso Ad ogni oggetto può essere aggiunta una o più memorie di massa: è sufficiente fare clic su add image file ed inserire nel campo location o il collegamento diretto ad una memoria di massa (del tipo /dev/sdx) o il path contenente il file dell acquisizione (del tipo /media/forensic/disco001.dd) e specificare se la memoria che stiamo aggiungendo è una partizione o l intera memoria di massa; per quanto riguarda l import method, per comodità d uso è caldamente consigliato lasciare il valore predefinito, cioè symlink. 41

42 Aggiunta di memoria di massa all interno dell oggetto Una volta aggiunta la memoria vi verrà chiesto se calcolare, o di inserire manualmente se già calcolato, il valore dell hash md5 14 e di specificare il nome simbolico della partizione e il suo file system. 14 Autopsy supporta solo l algoritmo di hash md5. 42

43 Gestione valore dell hash e tipo di file system della/e partizioni Al termine delle precedenti operazioni la creazione dell oggetto Disco001 è completa ed è possibile o continuare ad aggiungere altre memorie all oggetto o possiamo iniziare la nostra analisi facendo clic su Analyze. 43

44 Gestione dell oggetto Disco001 appartenente al caso L interfaccia del modulo di analisi permette all operatore di visualizzare l albero delle directory della partizione sottoposta ad analisi e, una volta selezionato un file, ne viene visualizzata un anteprima del contenuto. L accesso al file è in sola lettura in modo da non alterarne ne i riferimenti temporali e ne i suoi metadati. Nella schermata di analisi è visualizzato: Il nome file/directory e il suo percorso I valori temporali come data creazione, ultimo accesso ed ultima modifica Il tipo di dato Se il dato è stato cancellato o no (in rosso se vi è stata richiesta l azione di cancellatura del dato). 44

45 File analysis in Autopsy Un altra funzione interessante è la ricerca per parola chiave. Tale funzione permette la ricerca mediante il comando grep e si estende su tutto l albero del file system, compreso lo spazio non allocato. Tale funzione può essere molto lenta nel caso in cui si lanci la ricerca su memorie contenenti molti file o memorie di grandi dimensioni. In questi casi suggeriamo di avviare la ricerca per parola chiave utilizzando una shell di sistema ed eseguire il grep a riga di comando. La stessa raccomandazione è valida per la creazione di time line. 45

46 Ricerca di file per argomento 46

47 Xplico il progetto DEFT ha sempre sostenuto, sin dalle primissime release di DEFT Linux, l evoluzione del progetto Xplico 15. L utilizzo di Xplico è molto semplice: dato in input un file pcap 16 contenente un dump di rete IP, il programma è in grado di ricostruire i contenuti dei dati transitati in quel momento nella rete IP rendendoli disponibili e consultabili grazie ad una comoda interfaccia web. Login Xplico Creazione di un caso Avviamo Xplico dalla sezione Network Forensic del menu di DEFT ed inseriamo le seguenti credenziali per ottenere l accesso al gestore casi: 15 Il tool, reperibile presso questo indirizzo è diventato nel tempo uno dei più potenti Network Forensic Tool open source. 16 Questo tipo di file contiene pacchetti di dati catturati tramite i programmi "packet sniffing". Solitamente sono pacchetti che sono stati registrati durante la trasmissione in una rete. 47

48 user: xplico password: xplico Queste credenziali riguardano l utente predefinito che può creare e gestire solo i casi ma non modificare le impostazioni dell applicazione. Per poter personalizzare le impostazioni del pannello di controllo, creare nuovi utenti, ecc, è necessario eseguire la login con le credenziali di administrator: user admin password xplico. Nell esempio sotto riportato abbiamo creato un nuovo caso denominato Pippo dove stiamo acquisendo ed analizzando tutto il traffico che in quel momento passa attraverso l interfaccia eth0 della nostra postazione. Gestione casi Xplico Al Termine della fase di acquisizione, Xplico avrà già provveduto a decodificare e ricostruire tutti i tipo di dati supportati, cioè: 48

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli