Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu
|
|
- Veronica Franchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known as computer and network forensics, has many definitions. Generally, it is considered the application of science to the identification, collection, examination, and analysis of data while preserving the integrity of the information and maintaining a strict chain of custody for the data. Data refers to distinct pieces of digital information that have been formatted in a specific way. ** ** NIST - Guide to Integrating Forensic Techniques into Incident Response
2 Dispositivi oggetto dell analisi Digital forensics, also known as computer and network forensics La varietà di nomi è dovuta alla varietà di dispositivi elettronici che possono essere oggetto di analisi forense Computer Portatili, Desktop, Server Dispositivi di rete (e.g. Router, Switch) Telefoni cellulari, Smartphone, Tablet Periferiche Rimovibili (Hard Disk Esterni, Pen-drive, Schede di memoria, ) MP3 Player, Console (Playstation, Wii, Xbox, Nintendo DS, Sony PSP,.) Wearable (e.g. Smart-watch, Google Glasses) Internet of Things, Apparecchi medicali, Stampanti, Videorecorder Qualunque dispositivo in grado di immagazzinare informazioni può essere potenzialmente oggetto di analisi forense Quattro fasi di attività application of science to the identification, collection, examination, and analysis of data Raccolta Identificare, etichettare, registrare, ed acquisire i dati dalle possibili sorgenti di informazione, seguendo delle procedure che preservino l integrità dei dati Esame Esaminare, con approccio forense, i dati raccolti, usando una combinazione di tecniche e strumenti sia automatici che manuali, identificando i dati di particolare interesse e comunque seguendo delle procedure che preservino l integrità dei dati stessi. Analisi Analizzare i risultati ottenuti nella precedente fase, utilizzando tecniche e strumenti legalmente giustificabili, per ottenere informazioni utili a rispondere alle domande da cui la raccolta e l esame dell informazioni sono scaturite Reportistica Riportare i risultati dell analisi, descrivendo quali azioni sono state compiute, e illustrando come e perché gli strumenti e le procedure di analisi sono stati selezionati.
3 Preservare l integrità del dato while preserving the integrity of the information and maintaining a strict chain of custody for the data Preservare l integrità dell informazione Fondamentale al fine di garantire l utilizzabilità della prova in sede processuale (sia civile che penale) La prova permette al giudice di ricostruire correttamente e dimostrare i fatti affermati dalle parti nel corso del processo (Computer Forensics, A. Ghirardini, G. Faggioli) Chain of custody Documentazione che mostra chi abbia custodito il reperto e come questo sia stato utilizzato (e.g. che tipo di analisi sono state effettuate, se sono state effettuate delle copie del reperto e chi vi ha eventualmente avuto accesso, etc.), dal momento dell acquisizione del reperto fino al completamento dell analisi Tre modalità di acquisizione del dato * Sequestro Si prende possesso del supporto su cui il dato risiede. Non sempre praticabile: Sistemi di grosse dimensioni (e.g. apparecchiature su rack) Sistemi che non possono essere spenti (e.g. controllo di infrastrutture) Dati in transito o immagazzinati su supporto volatile (e.g. memoria RAM) Duplicazione. Il supporto viene acquisito sotto forma di copia delle informazioni contenute nello stesso e riversato su un altro supporto. Intercettazione. Il dato viene acquisito nel suo passaggio da un sistema ad un altro. La lettura non avviene dal supporto di memorizzazione dove il dato risiede, ma dal medium usato per la trasmissione tra due sistemi. Si pone a monte (tipicamente in fase di perquisizione) un problema di identificazione dei supporti sui quali le informazioni ricercate potrebbero essere immagazzinate. *Computer Forensics, A. Ghirardini, G. Faggioli
4 Ripetibilità degli accertamenti Prima di procedere con le attività, è importante stabilirne la ripetibilità, in quanto gli accertamenti non ripetibili sono soggetti ad una specifica disciplina L Art. 359 c.p.p. (Consulenti tecnici del P.M.) prevede che il P.M., quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera. L Art. 360 c.p.p. (Accertamenti Tecnici Non Ripetibili) prevede che, quando gli accertamenti previsti dall artt. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il P.M. avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell ora e del luogo fissati per il conferimento dell incarico e della facoltà di nominare consulenti tecnici. (Alcune) Tipologie di Analisi * *B. Carrier File System Forensic Analysis, Wiley
5 Diversi livelli di analisi *B. Carrier File System Forensic Analysis, Wiley Geometria di un Hard Disk Ogni traccia divisa in settori, che rappresentano l unità elementare di immagazzinamento dei dati (tipicamente 512 byte). Ogni settore è univocamente identificato da: Numero del piatto Numero della traccia Numero del settore (inizia da 1 per ogni traccia)
6 Partizionamento e Volumi Spesso è necessario separare le caratteristiche fisiche del dispositivo di immagazzinamento da quelle logiche che si vogliono rendere disponibili all utente-applicazione-sistema operativo. Alcuni esempi: Posso voler separare lo spazio dedicato al sistema operativo e applicazioni da quello destinato ai dati. Es. Su un volume da 1TB creo una partizione da 750GB per i dati e una da 250GB per il sistema operativo Posso voler unire più dispositivi a creare un dispositivo virtuale di dimensioni maggiori o con caratteristiche di cui i singoli dispositivi non dispongono Es. RAID Partizionamento e Volumi Volume. E un insieme di settori indirizzabili che un sistema operativo o applicazione possono utilizzare per immagazzinare i dati I settori non devono essere necessariamente settori consecutivi localizzati sul medesimo dispositivo fisico, è sufficiente che il sistema operativo o l applicazione che li usano abbiano la sensazione che lo siano. Un volume può essere il risultato dell unione di più volumi più piccoli
7 Partizionamento e Volumi Partizione. E una collezione di settori consecutivi su un volume. Il comando mmls (Sleuth Kit) consente di ispezionare la tabella delle partizioni Perché partizionare un volume: Alcuni file system hanno una dimensione massima < di quella del volume I sistemi UNIX utilizzano partizioni differenti per minimizzare i danni in caso di file system corrotto Necessità di installare più sistemi operativi sullo stesso volume File System File System. Consente l organizzazione e l immagazzinamento persistente dei dati presenti su un volume attraverso una gerarchia di file e directory. Consente di separare la disposizione fisica dei dati sul disco dalla loro organizzazione logica (file e directory), stabilita dal sistema operativo, dalle applicazioni, e dagli utenti. Consente di gestire i nomi dei file e tutte le operazioni di creazione, cancellazione e modifica. Consente di associare al dato una serie di informazioni aggiuntive (meta-dati), quali: Dimensione Data e ora di creazione, ultima modifica e ultimo accesso Informazioni utili a gestire il controllo degli accessi
8 Acquisizione e analisi dell evidenza Dalle precedenti slides sull organizzazione delle informazioni su disco, emerge un possibile modo di procedere per acquisire ed analizzare l evidenza: Effettuo una copia del supporto lavorando a livello fisico (e.g. singolo Hard Disk) o di Volume Analizzo le singole partizioni All interno di ciascuna partizione, analizzo il file system e i singoli file Acquisizione dell evidenza Preservare l integrità del dato. Ogni qual volta sia possibile, è sempre necessario realizzare una copia del supporto da analizzare, così da congelare l evidenza in esso presente. Lavorare direttamente sul dato originale pone, in ambito informatico, diversi problemi: Alterazione del contenuto del dispositivo, che può essere accidentale o meno. Rischio di danneggiare il supporto.
9 Acquisizione dell evidenza E dunque una best practice: Effettuare una copia del supporto comprovandone la perfetta conformità all originale Calcolo l hash/checksum (e.g. md5sum, sha256sum) del dispositivo e dell originale e verifico che coincidono Ci sono applicazioni gratuite come Guymager ( o altre commerciali (FTK Imager, EnCase Imager) che consentono di effettuare le due operazioni contestualmente e risparmiando tempo. Effettuare una copia della copia. Verifico la corrispondenza dell hash delle due copie. Effettuare le analisi sulla copia della copia. Effettuare una copia forense E fondamentale prevenire qualsiasi forma di scrittura sul supporto da analizzare da parte del computer/dispositivo che sto utilizzando per compiere l analisi Se anche solo collegassi un Hard Disk al computer (e.g. tramite USB) e sfogliassi il contenuto di una cartella senza aprire alcun file, ne avrei già alterato il contenuto per il fatto che il sistema operativo crea dei file nascosti utili (e.g. Thumbs.db su Windows o.ds_store su OsX) a consentire la pre-view dei contenuti da parte degli utenti Questo è sufficiente ad alterare l hash del dispositivo Si utilizzano meccanismi di write blocking Hardware (e.g. Tableau di Guidance Software). Software. Esistono delle distribuzioni Linux customizzate per attività forense e su cui il mount automatico dei dispositivi è stato disabilitato CAINE - DEFT -
10 Individuare Dischi e Partizioni Sui sistemi UNIX è possibile ottenere la lista dei dischi e delle partizioni in essi presenti utilizzando il comando fdisk l * Disk /dev/sda: GB, bytes 255 testine, 63 settori/tracce, cilindri, totale settori Unità = settori di 1 * 512 = 512 byte Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Identificativo disco: 0x Dispositivo Boot Start End Blocks Id System /dev/sda Linux swap / Solaris /dev/sda2 * Linux /dev/sda Linux /dev/sda Linux *richiede privilegi di amministrazione Copia bit-a-bit Una volta individuato il disco e/o le partizioni da copiare è possibile procedere ad effettuare una copia bit a bit I sistemi UNIX mettono nativamente a disposizione un comando che può essere utilizzato per la copia bit a bit dei dispositivi: dd E possibile salvare la copia del dispositivo su un file (immagine) E possibile clonare il dispositivo su un altro di capacità almeno uguale Esempi: Creazione file immagine dd if=/dev/hda of=/mnt/sda/disco.dd bs=512 conv=noerror, sync Clonazione disco dd if=/dev/hda of=/dev/hdb Azzeramento disco dd if=/dev/zero of=/dev/hdb Ricordiamoci di verificare la conformità della copia e dell originale Esempio. md5sum /dev/hda e md5sum /mnt/sda/disco.dd devono produrre lo stesso risultato
11 Situazioni Particolari Sistemi RAID Il RAID può essere implementato sia via HW che via SW E senz altro utile realizzare prima una copia dei singoli dischi, in modo da preservarne il contenuto E poi utile creare anche un immagine dell intero volume, senz altro più semplice da analizzare Se disponiamo di un controller RAID (ad esempio locale sulla macchina sequestrata) possiamo sfruttarlo per ri-assemblare il volume Via software, possiamo avvalerci dell utility mdadm * disponibile sui sistemi UNIX Possibili problemi Dimensione del volume da acquisire Implementazione non standard del RAID all interno del volume con cui il RAID è stato generato Volume criptato Inutile se non si recupera la chiave di cifratura Non spegnere mai una macchina che vi viene consegnata accesa * Situazioni Particolari Dischi a Stato Solido. Le proprietà dei dischi a stato solido li rendono, da un punto di vista forense, estremamente diversi rispetto ai tradizionali supporti magnetici * Non sono divisi in blocchi da 512 byte ma in pagine da 2KiB o 4KiB Ma vengono comunque presentati al SO come organizzati in blocchi da 512 Riscrivere un blocco a livello di sistema operativo non necessariamente significa riscrivere la stessa pagina nella flash A differenza dei dischi magnetici (dove un settore può essere riscritto milioni di volte) nei dispositivi SSD una pagina può essere riscritta al max. 10,000 volte. Per questo motivo il controller usa sempre tutto lo spazio del disco per garantire un degrado uniforme delle prestazioni Una pagina non può essere solamente sovrascritta, ma deve prima essere cancellata per poter essere riutilizzata Quando un file viene cancellato, il controller provvede in breve tempo a cancellare il contenuto delle pagine, così da renderle subito disponibili per una nuova allocazione Capacità reale delle pagine circa 25% superiore a quella nominale ma non direttamente accessibile tramite il SO Crittografia *
12 Analisi del dispositivo Una volta effettuata la copia del dispositivo, abbiamo due possibilità di analisi: Analisi fisica. Consiste nell identificare e recuperare i dati su tutto il drive dispositivo fisico e non considerando il file system, quindi senza alcuna organizzazione logica. Ricerca per keyword; File Carving; Estrazione delle tabelle di partizione; Estrazione dello spazio inutilizzato sul drive fisico Limitazioni Analisi logica. E la forma di analisi più vantaggiosa nel momento in cui sul dispositivo è presente un File System non corrotto. Consente di lavorare direttamente sui file e non su blocchi di dati File Carving Il File Carving è una tecnica di ricerca dei file basata sul loro contenuto piuttosto che sui metadati I metadati sono forniti dal File System, da cui il carving prescinde Il carving tradizionale è basato sugli header/footer del file: Ciascuna tipologia di file è caratterizzato da un header e da un footer, ovvero da una sequenza di byte che ne delimita inizio e fine rendendo ogni formato immediatamente riconoscibile Es. JPEG ha header FF D8 e footer FF D9 (codici esadecimali) Il carver cerca l header del file Quando lo trova, esamina i settori successivi alla ricerca del footer: se lo trova, recupera il file Problema. Frammentazione del disco. Esistono numerose varianti del carving. Posso cercare l header solo all inizio del settore Non recupero i file embedded Statistical Carving, SmartCarving Analizzo il contenuto del blocco per valutare se esibisce proprietà simili a quelle dei blocchi vicini
13 Ricercare l evidenza A seconda dell oggetto dell indagine e del quesito la ricerca dovrà concentrarsi su alcuni aspetti specifici. Nel caso di analisi logica vengono spesso svolte queste attività * : Ricerca per parole chiave (e.g. Autopsy, EnCase) Ricerca di file cancellati e orfani Ricerca per categoria di file, per nome file o directory Ricerca per carving (utilizzando Foremost, Photorec, Scalpel) Una ricerca per carving nei files Thumbs.db Una ricerca sulle navigazioni effettuate Analisi delle applicazioni installate per capire che tipo di operazioni l indagato possa aver compiuto Verificare se sono presenti macchine virtuali Effettuare il cracking di file o sistemi protetti Nel caso ci fossero files o db in formati proprietari è necessario utilizzare software ad-hoc Partendo dall immagine del disco, conviene virtualizzare e ricreare l ambiente nativo, così da poter aprire i file con le rispettive applicazioni * N. Bassetti, Indagini Digitali Mobile Forensics - Cenni Metodologie di acquisizione Logica Accesso diretto ai record memorizzati dal telefono all interno delle diverse aree di interesse (es. Rubrica, messaggi, registro chiamate, etc.) Problemi di accesso con passcode Rapida File System Copia dei file del file system Recupero di maggiori informazioni Possibilità di recuperare record cancellati all interno di file (es. SQLite deleted records, Thumbnails) Problemi di accesso con passcode Richiede più tempo Fisica Copia bit-a-bit del dispositivo Possibilità di superare i blocchi con codice Possibilità di recuperare record e interi file cancellati * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014
14 Strumenti Commerciali * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Software di Backup * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014
15 Strumenti Open Source Acquisizione Logica ios E possibile utilizzare la libreria Disponibile nativamente sulla distribuzione Santoku Linux Supporta ios fino alla versione 8 Non richiede jailbreak Non dipende da librerie esterne Consente di: Leggere informazioni sul dispositivo Eseguire/Ripristinarne il backup Montare parte del filesystem Gestire icone e applicazioni Leggere Rubrica/Calendario/Note/Bookmarks Sincronizzare Musica e Video E quasi un acquisizione del filesytem * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014
16 Acquisizione Logica ios Per poter acquisire il dispositivo con libmobiledevice è necessario: Conoscere il pin del dispositivo per poterlo sbloccare. Soluzione Alternativa. E sufficiente reperire il certificato di lockdown che ios rilascia sulle macchine con cui il dispositivo è stato sincronizzato. E un certificato che ios rilascia sui PC con i quali il dispositivo è stato sincronizzato, così che vengano considerati automaticamente trusted senza che l utente debba ogni volta inserire il pin. (es. in Windows 7/8 si trova in C: \Program Data\Apple\Lockdown) Il file va copiato in /var/lib/lockdown, si può verificare tramite il comando idevicepair validate se è il cerdficato è corretto Successivamente Collegare il dispositivo al PC e sbloccarlo (disabilitare auto-lock) Testiamo la connessione con il dispositivo mediante ideviceinfo s Possiamo effettuare il backup con idevicebackup2 backup./folder Il backup va poi convertito in un formato leggibile con devicebackup unback./folder * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica ios Una volta estratto il backup, è possibile esplorare le cartelle: Visualizzando immagini e video tramite il file manager Analizzare i database SQLite delle varie applicazioni: Skype Whatsapp In alternativa, è disponibile nativamente su DEFT l applicazione iphone Backup Analyzer - * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014
17 Acquisizione Logica di Android Può essere considerata quasi un acquisizione filesystem Si esegue tramite il tool ADB, Android Debug Bridge Utility command line inclusa nell SDK Google Android che permette di comunicare con l emulatore Android o un device connesso via USB per: Controllare il dispositivo via USB Copiare file da e verso il dispositivo Installare e disinstallare applicazioni Eseguire comandi da shell Aprire una shell sul dispositivo Fare debug di applicazioni Backup/restore (Android >= 4.0) Sul dispositivo: E necessario abilitare la modalità Debug (Developer Options) Secontiene Android4.2.2 o superiore è necessario confermare il fingerprint del computer per autorizzare la connessione * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica di Android E possibile verificare se il dispositivo viene correttamente rilevato utilizzando il comando adb devices E sucessivamente possibile avviare il backup tramite il comando adb backup apk shared all f backup.ab e confermare la richiesta di full backup Il backup così generato è un file binario non immediatamente decomprimibile. Per convertire l archivio in un normale tar eseguire dd if=backup.ab bs=1 skip=24 openssl zlib -d > backup.tar * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014
18 Stesso profilo professionale, diversi ruoli CT Consulente Tecnico, per esempio del PM, nel Penale. CTP Consulente tecnico di parte, nel Penale e nel Civile. CTU Consulente tecnico del Giudice nel Civile PERITO Consulente tecnico del Giudice nel Penale. Ausiliario Polizia Giudiziaria Art. 348 comma IV : La Polizia Giudiziaria, quando, di propria iniziativa o a seguito di delega del Pubblico Ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Come sancito dalla Corte di Cassazione, Qualsiasi atto compiuto dall Ausiliario di P.G. nelle sue funzioni, è da considerarsi un atto stesso della Polizia Giudiziaria, esso assume la qualifica di Pubblico Ufficiale ed opera sotto la direzione ed il controllo della P.G. Possibili accertamenti Esempi Esempio 1. Procedere con accertamenti di natura ripetibile all esame dell hard disk in sequestro, al fine di accertare: Corretto funzionamento tecnico ed accessibilità dell apparecchio Rilevazione dei dati in esso contenuti con particolare riferimento ai file video Eventuale recupero di dati rimossi dall apparecchio Esempio 2. previo esame del materiale informatico in sequestro (personal computer e altri dispositivi elettronici meglio elencati nei verbali di sequestro), provvedere alia duplicazione di tutti i dati, informazioni, programmi e/o sistemi informatici ("memorizzati" nei reperti in sequestro) su adeguati supporti mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.
19 Possibili accertamenti Esempi Esempio 3... ricercare nel materiale informatico sequestrato ogni elemento concernete la vicenda [ ] in particolare vorrà individuare sequenza numeriche e/o alfanumeriche riconducibili a [ ]; l esistenza di documenti contabili [ ]; messaggi e chat tra i soggetti coinvolti nell'indagine in corso [ ]" Esempio 4. accertare il contenuto, la provenienza, la datazione ed ogni altro particolare profilo descrittivo (anche mediante predisposizione di immagini fotografiche) dei files in esso contenuti e di interesse ai fini di indagine [ ] e se le caratteristiche dei files (e la data di creazione degli stessi) siano stati alterati o modificati e, comunque, se di alterazioni si possano rilevare tracce. Presentare i risultati - La relazione La relazione finale (da consegnare ad esempio al PM se CT/CTP o al giudice se CTU) è un documento che deve presentare e riassumere: Le attività svolte I risultati ottenuti E importante: Che la relazione sia leggibile e ragionevolmente comprensibile anche da un personale non tecnico Voi siete degli elettronici-informatici Il giudice, l avvocato, il PM, hanno una formazione giuridica Pertanto: E importante usare la massima proprietà di linguaggio Spiegando in linguaggio accessibile ad un pubblico non tecnico i concetti meno chiari (e fornendo riferimenti bibliografici, possibilmente fonti autorevoli). Usando, ovunque esista una traduzione accettabile, vocaboli italiani. Una relazione non comprensibile può risultare inutile o portare a delle conclusioni errate
20 Presentare i risultati - La relazione Possibile struttura di una relazione Introduzione. Spiega in che contesto l attività è stata svolta, quali sono le persone che hanno partecipato all analisi e fornisce i riferimenti al procedimento. Descrizione del quesito. E sufficiente riportare il quesito così come da verbale conferimento incarico. Descrizione del materiale sottoposto ad analisi. E utile riassumere le caratteristiche del materiale che hanno un impatto concreto sulla scelta delle modalità di intervento più appropriata. Vengono spesso allegate fotografie del materiale sottoposto ad analisi, in cui si evidenziano ad esempio modello e numero di serie. Metodologie e Procedure di intervento. Descrivere gli strumenti Hardware e Software utilizzati e le procedure attuate. Gli strumenti e le procedure devono essere scelti coerentemente con le caratteristiche dei dispositivi e con il quesito al quale si deve rispondere. Risultati. Rispetto a ciascuno dei punti del quesito, è necessario illustrare che cosa le procedure di intervento messe in atto abbiano consentito di appurare. Conclusioni. Riassumono sinteticamente i risultati più rilevanti, in relazione alle domande poste nel quesito. Non siete voi il giudice, siete dei periti. Nel formulare le conclusioni, è opportuno mantenere una posizione neutra. Riferimenti Utili
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliL ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliIl Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10
Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
Dettagli12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliInformatica e Bioinformatica: Sistemi Operativi
Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliSTART Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18
Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento
DettagliMODULO STAMPA BOLLETTINO PDF
MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF pagina 2 di 7 INTRODUZIONE Il modulo STAMPA BOLLETTINO PDF è una applicazione stand-alone, sviluppata in linguaggio Java, che permette di produrre
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliEsercitazione su Windows. Introduzione al calcolatore Introduzione a Windows
Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliDFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
DettagliTerza lezione: Directory e File system di Linux
Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory
DettagliUniversità degli Studi di Genova Facoltà di Ingegneria Elettronica
Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliIl file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliSistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliFirma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliInformatica per la Storia dell Arte. Anno Accademico 2014/2015
Università degli Studi di Palermo Dipartimento di Ingegneria Chimica, Gestionale, Informatica, Meccanica Informatica per la Storia dell Arte Anno Accademico 2014/2015 Docente: ing. Salvatore Sorce Architettura
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliCOMPETENZE INFORMATICHE DI BASE PER ADULTI
COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliOttobre 2010. PC 3000 FLASH / SSD Technical Analysis
Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliModello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere:
Modello OAIS Prof.ssa E. Gentile a.a. 2011-2012 Prof.ssa E. Gentile Progettazione e Produzione di Contenuti Digitali 1 Modello di riferimento Un modello di riferimento dovrebbe descrivere: le componenti
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliGuida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)
Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliELENCO CLIENTI FORNITORI Patch1
ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliProduct Shipping Cost Guida d'installazione ed Utilizzo
Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliI.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO
MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni
DettagliSamsung Data Migration v2.6 Introduzione e Guida all'installazione
Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliSamsung Data Migration v3.0 Introduzione e Guida all'installazione
Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliMicrosoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP
Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Dettagli