Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu"

Transcript

1 Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known as computer and network forensics, has many definitions. Generally, it is considered the application of science to the identification, collection, examination, and analysis of data while preserving the integrity of the information and maintaining a strict chain of custody for the data. Data refers to distinct pieces of digital information that have been formatted in a specific way. ** ** NIST - Guide to Integrating Forensic Techniques into Incident Response

2 Dispositivi oggetto dell analisi Digital forensics, also known as computer and network forensics La varietà di nomi è dovuta alla varietà di dispositivi elettronici che possono essere oggetto di analisi forense Computer Portatili, Desktop, Server Dispositivi di rete (e.g. Router, Switch) Telefoni cellulari, Smartphone, Tablet Periferiche Rimovibili (Hard Disk Esterni, Pen-drive, Schede di memoria, ) MP3 Player, Console (Playstation, Wii, Xbox, Nintendo DS, Sony PSP,.) Wearable (e.g. Smart-watch, Google Glasses) Internet of Things, Apparecchi medicali, Stampanti, Videorecorder Qualunque dispositivo in grado di immagazzinare informazioni può essere potenzialmente oggetto di analisi forense Quattro fasi di attività application of science to the identification, collection, examination, and analysis of data Raccolta Identificare, etichettare, registrare, ed acquisire i dati dalle possibili sorgenti di informazione, seguendo delle procedure che preservino l integrità dei dati Esame Esaminare, con approccio forense, i dati raccolti, usando una combinazione di tecniche e strumenti sia automatici che manuali, identificando i dati di particolare interesse e comunque seguendo delle procedure che preservino l integrità dei dati stessi. Analisi Analizzare i risultati ottenuti nella precedente fase, utilizzando tecniche e strumenti legalmente giustificabili, per ottenere informazioni utili a rispondere alle domande da cui la raccolta e l esame dell informazioni sono scaturite Reportistica Riportare i risultati dell analisi, descrivendo quali azioni sono state compiute, e illustrando come e perché gli strumenti e le procedure di analisi sono stati selezionati.

3 Preservare l integrità del dato while preserving the integrity of the information and maintaining a strict chain of custody for the data Preservare l integrità dell informazione Fondamentale al fine di garantire l utilizzabilità della prova in sede processuale (sia civile che penale) La prova permette al giudice di ricostruire correttamente e dimostrare i fatti affermati dalle parti nel corso del processo (Computer Forensics, A. Ghirardini, G. Faggioli) Chain of custody Documentazione che mostra chi abbia custodito il reperto e come questo sia stato utilizzato (e.g. che tipo di analisi sono state effettuate, se sono state effettuate delle copie del reperto e chi vi ha eventualmente avuto accesso, etc.), dal momento dell acquisizione del reperto fino al completamento dell analisi Tre modalità di acquisizione del dato * Sequestro Si prende possesso del supporto su cui il dato risiede. Non sempre praticabile: Sistemi di grosse dimensioni (e.g. apparecchiature su rack) Sistemi che non possono essere spenti (e.g. controllo di infrastrutture) Dati in transito o immagazzinati su supporto volatile (e.g. memoria RAM) Duplicazione. Il supporto viene acquisito sotto forma di copia delle informazioni contenute nello stesso e riversato su un altro supporto. Intercettazione. Il dato viene acquisito nel suo passaggio da un sistema ad un altro. La lettura non avviene dal supporto di memorizzazione dove il dato risiede, ma dal medium usato per la trasmissione tra due sistemi. Si pone a monte (tipicamente in fase di perquisizione) un problema di identificazione dei supporti sui quali le informazioni ricercate potrebbero essere immagazzinate. *Computer Forensics, A. Ghirardini, G. Faggioli

4 Ripetibilità degli accertamenti Prima di procedere con le attività, è importante stabilirne la ripetibilità, in quanto gli accertamenti non ripetibili sono soggetti ad una specifica disciplina L Art. 359 c.p.p. (Consulenti tecnici del P.M.) prevede che il P.M., quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera. L Art. 360 c.p.p. (Accertamenti Tecnici Non Ripetibili) prevede che, quando gli accertamenti previsti dall artt. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il P.M. avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell ora e del luogo fissati per il conferimento dell incarico e della facoltà di nominare consulenti tecnici. (Alcune) Tipologie di Analisi * *B. Carrier File System Forensic Analysis, Wiley

5 Diversi livelli di analisi *B. Carrier File System Forensic Analysis, Wiley Geometria di un Hard Disk Ogni traccia divisa in settori, che rappresentano l unità elementare di immagazzinamento dei dati (tipicamente 512 byte). Ogni settore è univocamente identificato da: Numero del piatto Numero della traccia Numero del settore (inizia da 1 per ogni traccia)

6 Partizionamento e Volumi Spesso è necessario separare le caratteristiche fisiche del dispositivo di immagazzinamento da quelle logiche che si vogliono rendere disponibili all utente-applicazione-sistema operativo. Alcuni esempi: Posso voler separare lo spazio dedicato al sistema operativo e applicazioni da quello destinato ai dati. Es. Su un volume da 1TB creo una partizione da 750GB per i dati e una da 250GB per il sistema operativo Posso voler unire più dispositivi a creare un dispositivo virtuale di dimensioni maggiori o con caratteristiche di cui i singoli dispositivi non dispongono Es. RAID Partizionamento e Volumi Volume. E un insieme di settori indirizzabili che un sistema operativo o applicazione possono utilizzare per immagazzinare i dati I settori non devono essere necessariamente settori consecutivi localizzati sul medesimo dispositivo fisico, è sufficiente che il sistema operativo o l applicazione che li usano abbiano la sensazione che lo siano. Un volume può essere il risultato dell unione di più volumi più piccoli

7 Partizionamento e Volumi Partizione. E una collezione di settori consecutivi su un volume. Il comando mmls (Sleuth Kit) consente di ispezionare la tabella delle partizioni Perché partizionare un volume: Alcuni file system hanno una dimensione massima < di quella del volume I sistemi UNIX utilizzano partizioni differenti per minimizzare i danni in caso di file system corrotto Necessità di installare più sistemi operativi sullo stesso volume File System File System. Consente l organizzazione e l immagazzinamento persistente dei dati presenti su un volume attraverso una gerarchia di file e directory. Consente di separare la disposizione fisica dei dati sul disco dalla loro organizzazione logica (file e directory), stabilita dal sistema operativo, dalle applicazioni, e dagli utenti. Consente di gestire i nomi dei file e tutte le operazioni di creazione, cancellazione e modifica. Consente di associare al dato una serie di informazioni aggiuntive (meta-dati), quali: Dimensione Data e ora di creazione, ultima modifica e ultimo accesso Informazioni utili a gestire il controllo degli accessi

8 Acquisizione e analisi dell evidenza Dalle precedenti slides sull organizzazione delle informazioni su disco, emerge un possibile modo di procedere per acquisire ed analizzare l evidenza: Effettuo una copia del supporto lavorando a livello fisico (e.g. singolo Hard Disk) o di Volume Analizzo le singole partizioni All interno di ciascuna partizione, analizzo il file system e i singoli file Acquisizione dell evidenza Preservare l integrità del dato. Ogni qual volta sia possibile, è sempre necessario realizzare una copia del supporto da analizzare, così da congelare l evidenza in esso presente. Lavorare direttamente sul dato originale pone, in ambito informatico, diversi problemi: Alterazione del contenuto del dispositivo, che può essere accidentale o meno. Rischio di danneggiare il supporto.

9 Acquisizione dell evidenza E dunque una best practice: Effettuare una copia del supporto comprovandone la perfetta conformità all originale Calcolo l hash/checksum (e.g. md5sum, sha256sum) del dispositivo e dell originale e verifico che coincidono Ci sono applicazioni gratuite come Guymager (http://guymager.sourceforge.net) o altre commerciali (FTK Imager, EnCase Imager) che consentono di effettuare le due operazioni contestualmente e risparmiando tempo. Effettuare una copia della copia. Verifico la corrispondenza dell hash delle due copie. Effettuare le analisi sulla copia della copia. Effettuare una copia forense E fondamentale prevenire qualsiasi forma di scrittura sul supporto da analizzare da parte del computer/dispositivo che sto utilizzando per compiere l analisi Se anche solo collegassi un Hard Disk al computer (e.g. tramite USB) e sfogliassi il contenuto di una cartella senza aprire alcun file, ne avrei già alterato il contenuto per il fatto che il sistema operativo crea dei file nascosti utili (e.g. Thumbs.db su Windows o.ds_store su OsX) a consentire la pre-view dei contenuti da parte degli utenti Questo è sufficiente ad alterare l hash del dispositivo Si utilizzano meccanismi di write blocking Hardware (e.g. Tableau di Guidance Software). Software. Esistono delle distribuzioni Linux customizzate per attività forense e su cui il mount automatico dei dispositivi è stato disabilitato CAINE - DEFT -

10 Individuare Dischi e Partizioni Sui sistemi UNIX è possibile ottenere la lista dei dischi e delle partizioni in essi presenti utilizzando il comando fdisk l * Disk /dev/sda: GB, bytes 255 testine, 63 settori/tracce, cilindri, totale settori Unità = settori di 1 * 512 = 512 byte Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Identificativo disco: 0x Dispositivo Boot Start End Blocks Id System /dev/sda Linux swap / Solaris /dev/sda2 * Linux /dev/sda Linux /dev/sda Linux *richiede privilegi di amministrazione Copia bit-a-bit Una volta individuato il disco e/o le partizioni da copiare è possibile procedere ad effettuare una copia bit a bit I sistemi UNIX mettono nativamente a disposizione un comando che può essere utilizzato per la copia bit a bit dei dispositivi: dd E possibile salvare la copia del dispositivo su un file (immagine) E possibile clonare il dispositivo su un altro di capacità almeno uguale Esempi: Creazione file immagine dd if=/dev/hda of=/mnt/sda/disco.dd bs=512 conv=noerror, sync Clonazione disco dd if=/dev/hda of=/dev/hdb Azzeramento disco dd if=/dev/zero of=/dev/hdb Ricordiamoci di verificare la conformità della copia e dell originale Esempio. md5sum /dev/hda e md5sum /mnt/sda/disco.dd devono produrre lo stesso risultato

11 Situazioni Particolari Sistemi RAID Il RAID può essere implementato sia via HW che via SW E senz altro utile realizzare prima una copia dei singoli dischi, in modo da preservarne il contenuto E poi utile creare anche un immagine dell intero volume, senz altro più semplice da analizzare Se disponiamo di un controller RAID (ad esempio locale sulla macchina sequestrata) possiamo sfruttarlo per ri-assemblare il volume Via software, possiamo avvalerci dell utility mdadm * disponibile sui sistemi UNIX Possibili problemi Dimensione del volume da acquisire Implementazione non standard del RAID all interno del volume con cui il RAID è stato generato Volume criptato Inutile se non si recupera la chiave di cifratura Non spegnere mai una macchina che vi viene consegnata accesa *https://raid.wiki.kernel.org/index.php/raid_setup Situazioni Particolari Dischi a Stato Solido. Le proprietà dei dischi a stato solido li rendono, da un punto di vista forense, estremamente diversi rispetto ai tradizionali supporti magnetici * Non sono divisi in blocchi da 512 byte ma in pagine da 2KiB o 4KiB Ma vengono comunque presentati al SO come organizzati in blocchi da 512 Riscrivere un blocco a livello di sistema operativo non necessariamente significa riscrivere la stessa pagina nella flash A differenza dei dischi magnetici (dove un settore può essere riscritto milioni di volte) nei dispositivi SSD una pagina può essere riscritta al max. 10,000 volte. Per questo motivo il controller usa sempre tutto lo spazio del disco per garantire un degrado uniforme delle prestazioni Una pagina non può essere solamente sovrascritta, ma deve prima essere cancellata per poter essere riutilizzata Quando un file viene cancellato, il controller provvede in breve tempo a cancellare il contenuto delle pagine, così da renderle subito disponibili per una nuova allocazione Capacità reale delle pagine circa 25% superiore a quella nominale ma non direttamente accessibile tramite il SO Crittografia *http://www.forensicswiki.org/wiki/solid_state_drive_(ssd)_forensics

12 Analisi del dispositivo Una volta effettuata la copia del dispositivo, abbiamo due possibilità di analisi: Analisi fisica. Consiste nell identificare e recuperare i dati su tutto il drive dispositivo fisico e non considerando il file system, quindi senza alcuna organizzazione logica. Ricerca per keyword; File Carving; Estrazione delle tabelle di partizione; Estrazione dello spazio inutilizzato sul drive fisico Limitazioni Analisi logica. E la forma di analisi più vantaggiosa nel momento in cui sul dispositivo è presente un File System non corrotto. Consente di lavorare direttamente sui file e non su blocchi di dati File Carving Il File Carving è una tecnica di ricerca dei file basata sul loro contenuto piuttosto che sui metadati I metadati sono forniti dal File System, da cui il carving prescinde Il carving tradizionale è basato sugli header/footer del file: Ciascuna tipologia di file è caratterizzato da un header e da un footer, ovvero da una sequenza di byte che ne delimita inizio e fine rendendo ogni formato immediatamente riconoscibile Es. JPEG ha header FF D8 e footer FF D9 (codici esadecimali) Il carver cerca l header del file Quando lo trova, esamina i settori successivi alla ricerca del footer: se lo trova, recupera il file Problema. Frammentazione del disco. Esistono numerose varianti del carving. Posso cercare l header solo all inizio del settore Non recupero i file embedded Statistical Carving, SmartCarving Analizzo il contenuto del blocco per valutare se esibisce proprietà simili a quelle dei blocchi vicini

13 Ricercare l evidenza A seconda dell oggetto dell indagine e del quesito la ricerca dovrà concentrarsi su alcuni aspetti specifici. Nel caso di analisi logica vengono spesso svolte queste attività * : Ricerca per parole chiave (e.g. Autopsy, EnCase) Ricerca di file cancellati e orfani Ricerca per categoria di file, per nome file o directory Ricerca per carving (utilizzando Foremost, Photorec, Scalpel) Una ricerca per carving nei files Thumbs.db Una ricerca sulle navigazioni effettuate Analisi delle applicazioni installate per capire che tipo di operazioni l indagato possa aver compiuto Verificare se sono presenti macchine virtuali Effettuare il cracking di file o sistemi protetti Nel caso ci fossero files o db in formati proprietari è necessario utilizzare software ad-hoc Partendo dall immagine del disco, conviene virtualizzare e ricreare l ambiente nativo, così da poter aprire i file con le rispettive applicazioni * N. Bassetti, Indagini Digitali Mobile Forensics - Cenni Metodologie di acquisizione Logica Accesso diretto ai record memorizzati dal telefono all interno delle diverse aree di interesse (es. Rubrica, messaggi, registro chiamate, etc.) Problemi di accesso con passcode Rapida File System Copia dei file del file system Recupero di maggiori informazioni Possibilità di recuperare record cancellati all interno di file (es. SQLite deleted records, Thumbnails) Problemi di accesso con passcode Richiede più tempo Fisica Copia bit-a-bit del dispositivo Possibilità di superare i blocchi con codice Possibilità di recuperare record e interi file cancellati * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

14 Strumenti Commerciali * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Software di Backup * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

15 Strumenti Open Source Acquisizione Logica ios E possibile utilizzare la libreria Disponibile nativamente sulla distribuzione Santoku Linux Supporta ios fino alla versione 8 Non richiede jailbreak Non dipende da librerie esterne Consente di: Leggere informazioni sul dispositivo Eseguire/Ripristinarne il backup Montare parte del filesystem Gestire icone e applicazioni Leggere Rubrica/Calendario/Note/Bookmarks Sincronizzare Musica e Video E quasi un acquisizione del filesytem * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

16 Acquisizione Logica ios Per poter acquisire il dispositivo con libmobiledevice è necessario: Conoscere il pin del dispositivo per poterlo sbloccare. Soluzione Alternativa. E sufficiente reperire il certificato di lockdown che ios rilascia sulle macchine con cui il dispositivo è stato sincronizzato. E un certificato che ios rilascia sui PC con i quali il dispositivo è stato sincronizzato, così che vengano considerati automaticamente trusted senza che l utente debba ogni volta inserire il pin. (es. in Windows 7/8 si trova in C: \Program Data\Apple\Lockdown) Il file va copiato in /var/lib/lockdown, si può verificare tramite il comando idevicepair validate se è il cerdficato è corretto Successivamente Collegare il dispositivo al PC e sbloccarlo (disabilitare auto-lock) Testiamo la connessione con il dispositivo mediante ideviceinfo s Possiamo effettuare il backup con idevicebackup2 backup./folder Il backup va poi convertito in un formato leggibile con devicebackup unback./folder * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica ios Una volta estratto il backup, è possibile esplorare le cartelle: Visualizzando immagini e video tramite il file manager Analizzare i database SQLite delle varie applicazioni: Skype Whatsapp In alternativa, è disponibile nativamente su DEFT l applicazione iphone Backup Analyzer - * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

17 Acquisizione Logica di Android Può essere considerata quasi un acquisizione filesystem Si esegue tramite il tool ADB, Android Debug Bridge Utility command line inclusa nell SDK Google Android che permette di comunicare con l emulatore Android o un device connesso via USB per: Controllare il dispositivo via USB Copiare file da e verso il dispositivo Installare e disinstallare applicazioni Eseguire comandi da shell Aprire una shell sul dispositivo Fare debug di applicazioni Backup/restore (Android >= 4.0) Sul dispositivo: E necessario abilitare la modalità Debug (Developer Options) Secontiene Android4.2.2 o superiore è necessario confermare il fingerprint del computer per autorizzare la connessione * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica di Android E possibile verificare se il dispositivo viene correttamente rilevato utilizzando il comando adb devices E sucessivamente possibile avviare il backup tramite il comando adb backup apk shared all f backup.ab e confermare la richiesta di full backup Il backup così generato è un file binario non immediatamente decomprimibile. Per convertire l archivio in un normale tar eseguire dd if=backup.ab bs=1 skip=24 openssl zlib -d > backup.tar * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

18 Stesso profilo professionale, diversi ruoli CT Consulente Tecnico, per esempio del PM, nel Penale. CTP Consulente tecnico di parte, nel Penale e nel Civile. CTU Consulente tecnico del Giudice nel Civile PERITO Consulente tecnico del Giudice nel Penale. Ausiliario Polizia Giudiziaria Art. 348 comma IV : La Polizia Giudiziaria, quando, di propria iniziativa o a seguito di delega del Pubblico Ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Come sancito dalla Corte di Cassazione, Qualsiasi atto compiuto dall Ausiliario di P.G. nelle sue funzioni, è da considerarsi un atto stesso della Polizia Giudiziaria, esso assume la qualifica di Pubblico Ufficiale ed opera sotto la direzione ed il controllo della P.G. Possibili accertamenti Esempi Esempio 1. Procedere con accertamenti di natura ripetibile all esame dell hard disk in sequestro, al fine di accertare: Corretto funzionamento tecnico ed accessibilità dell apparecchio Rilevazione dei dati in esso contenuti con particolare riferimento ai file video Eventuale recupero di dati rimossi dall apparecchio Esempio 2. previo esame del materiale informatico in sequestro (personal computer e altri dispositivi elettronici meglio elencati nei verbali di sequestro), provvedere alia duplicazione di tutti i dati, informazioni, programmi e/o sistemi informatici ("memorizzati" nei reperti in sequestro) su adeguati supporti mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.

19 Possibili accertamenti Esempi Esempio 3... ricercare nel materiale informatico sequestrato ogni elemento concernete la vicenda [ ] in particolare vorrà individuare sequenza numeriche e/o alfanumeriche riconducibili a [ ]; l esistenza di documenti contabili [ ]; messaggi e chat tra i soggetti coinvolti nell'indagine in corso [ ]" Esempio 4. accertare il contenuto, la provenienza, la datazione ed ogni altro particolare profilo descrittivo (anche mediante predisposizione di immagini fotografiche) dei files in esso contenuti e di interesse ai fini di indagine [ ] e se le caratteristiche dei files (e la data di creazione degli stessi) siano stati alterati o modificati e, comunque, se di alterazioni si possano rilevare tracce. Presentare i risultati - La relazione La relazione finale (da consegnare ad esempio al PM se CT/CTP o al giudice se CTU) è un documento che deve presentare e riassumere: Le attività svolte I risultati ottenuti E importante: Che la relazione sia leggibile e ragionevolmente comprensibile anche da un personale non tecnico Voi siete degli elettronici-informatici Il giudice, l avvocato, il PM, hanno una formazione giuridica Pertanto: E importante usare la massima proprietà di linguaggio Spiegando in linguaggio accessibile ad un pubblico non tecnico i concetti meno chiari (e fornendo riferimenti bibliografici, possibilmente fonti autorevoli). Usando, ovunque esista una traduzione accettabile, vocaboli italiani. Una relazione non comprensibile può risultare inutile o portare a delle conclusioni errate

20 Presentare i risultati - La relazione Possibile struttura di una relazione Introduzione. Spiega in che contesto l attività è stata svolta, quali sono le persone che hanno partecipato all analisi e fornisce i riferimenti al procedimento. Descrizione del quesito. E sufficiente riportare il quesito così come da verbale conferimento incarico. Descrizione del materiale sottoposto ad analisi. E utile riassumere le caratteristiche del materiale che hanno un impatto concreto sulla scelta delle modalità di intervento più appropriata. Vengono spesso allegate fotografie del materiale sottoposto ad analisi, in cui si evidenziano ad esempio modello e numero di serie. Metodologie e Procedure di intervento. Descrivere gli strumenti Hardware e Software utilizzati e le procedure attuate. Gli strumenti e le procedure devono essere scelti coerentemente con le caratteristiche dei dispositivi e con il quesito al quale si deve rispondere. Risultati. Rispetto a ciascuno dei punti del quesito, è necessario illustrare che cosa le procedure di intervento messe in atto abbiano consentito di appurare. Conclusioni. Riassumono sinteticamente i risultati più rilevanti, in relazione alle domande poste nel quesito. Non siete voi il giudice, siete dei periti. Nel formulare le conclusioni, è opportuno mantenere una posizione neutra. Riferimenti Utili

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

La perizia informatica: la gestione del rischio nel contenzioso Ict

La perizia informatica: la gestione del rischio nel contenzioso Ict La perizia informatica: la gestione del rischio nel contenzioso Ict Roberto Bello è stato perito estimatore e Ctu (codice 7890) presso il Tribunale di Milano per il software. Consulente per la preparazione

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli