L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di"

Transcript

1

2 Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e dei documenti. L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di strumenti utili all analisi forense, anche live (recupero password, istanti di accensione/spegnimento del PC, recupero di file cancellati. Se si effettua invece il boot da CD, si avvia un sistema linux basato su knoppix che non usa mai un sistema di swapping e non monta in automatico alcun disco. Quando lo fa, di default è in sola lettura. Tra I tool presenti ci sono: tool di acquisizione immagini (anche formato encase), Autopsy, RegViewer, Wireshark, due antivirus, etc.

3 Ordine degli Ingegneri della Provincia di Roma Autopsy Forensic browser Autopsy Forensic Browser è un interfaccia grafica a un set di utilità forensi utilizzabili da linea di comando (The Sleuth Kit o TSK) e ai comandi UNIX standard. E open source. Consente di effettuare l analisi di volumi e di file system di sistemi sia UNIX che Windows. Consente di analizzare e navigare la struttura dei file all interno delle immagini, i metadati e indirizzare direttamente i blocchi. Consente di fare ricerche per keyword, verificare i dettagli e l integrità delle immagini. Consente di creare una file activity timeline basata sui timestamp del file system. E in grado anche di effettuare l ordinamento dei file per tipologia e produrre i report delle analisi effettuate.

4 Ordine degli Ingegneri della Provincia di Roma Computer Aided INvestigation Env. Analogamente a Helix, CAINE offre, su un LIVECD basato su Ubuntu, un ambiente completo per l analisi forense organizzato per integrare strumenti software esistenti all interno di un interfaccia grafica di facile utilizzo. Collection Tools: AIR, Guymager Analysis Tools: Autopsy, Ophcrack, Foremost, Stegdetect Other tools: Hex editor, Word processor, MD5, VLC, wipe Wintaylor: interfaccia di accesso a numerosi tool di indagine forense su sistemi Windows

5 Ordine degli Ingegneri della Provincia di Roma EnCase EnCase è un applicativo per la computer forensic prodotto da Guidance Software e utilizzato per analizzare I supporti digitali nelle investigazioni civili/penali, etc E considerato uno strumento standard de facto, in quanto diffusamente adottato da polizia e agenzie. E un prodotto closed-source, e include strumenti per l acquisizione, il recupero dei file, la ricerca di stringhe e il parsing dei file.

6 Ordine degli Ingegneri della Provincia di Roma AccessData FTK Imager FTK Imager è unostrumentoper l acquisizione e la visualizzazione di immagini forensi. FTK Imager può creare copie esatte dei dati dei computer senza alcunaalterazionedell originale. Inoltreè possibile: visualizzare file e cartelle all interno delle immagini creare immagini forensi dei dischi fissi locali, floppy, ZIP, CD, DVD, cartelleo file individuali esportare file e cartelle contenuti nell immagine forense convertirele immaginiforensidaun formato all altro generarereport sull hashper singolifile e intere immagini disco (*) (*) fonte:

7 Ordine degli Ingegneri della Provincia di Roma NetAnalysis NetAnalysis è il software leader in ambito forense per l estrazione e l analisi delle tracce lasciate dall internet browser. HstEx è lo strumento di estrazione della cronologia, anche cancellata, associato a NetAnalysis, e può recuperare gli artefatti direttamente da un file immagine EnCase o ISO. E un prodotto commerciale closed-source (*) (*) fonte:

8 Ordine degli Ingegneri della Provincia di Roma Virtualizzazione Live View è unostrumentoper l analisiforensebasatosujava checreauna macchinavirtualevmware partendodaun file immagineiso o daun disco fisico. (*) Questo permette all esaminatore di eseguire un boot dell immagine o del disco guadagnando interattività con la macchina, una prospettiva a livello utente dell ambiente, tutto senza modificare l immagine stessa o il disco. Poiché tutte le modifiche effettuate al disco vengono scritte su un file separato, l esaminatore può invertire gli eventuali cambiamenti apportati e tornare allo stato originale. Il risultato finale è che non è necessario creare delle ulteriori copie a perdere del disco o dell immagine per eseguire l analisi. Live View consente di effettuare l avvio di: * Immagini dell intero disco * immagini della partizione di avvio * Dischifisici(via USB o Firewire) * Immagini in formato differente tramite l uso di strumenti di mounting di altre parti Che contengono I seguenti sistemi operativi: * Windows 2008, Vista, 2003, XP, 2000, NT, Me, 98 * Linux (limited support) (*) fonte:

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Computer Forensics. 06/2011 Computer Forensics 1

Computer Forensics. 06/2011 Computer Forensics 1 Computer Forensics Marzaioli Alessio Pisano Francesco 0522500081 0522500137 alexmarz@hotmail.it aslan84@hotmail.it 06/2011 Computer Forensics 1 Indice Parte I Introduzione alla Computer Forensics Una definizione

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Università degli studi di Salerno

Università degli studi di Salerno Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Sicurezza Computer Forensics Alessio Marzaioli 0522500081 Francesco Pisano 0522500137 06/2011 Computer Forensics

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011

I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011 I Live CD : una nuova vita per il vostro computer... Paolo Faeti Linux Day PLUG PARMA 22 Ottobre 2011 Cos' è un Live CD? Di solito un sistema operativo (OS) è installato su di una partizione di un hard

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

4Serials Opendoc Document Management System

4Serials Opendoc Document Management System 4Serials Opendoc Document Management System Chi siamo Opendoc Srl è una società milanese nata a seguito di un'importante esperienza per il Ministero per i Beni e le Attività Culturali che ha portato al

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI

THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI VERSIONE 1.0 GENNAIO 2007 PREMESSA I sistemi operativi Win-XX hanno generalmente

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni linux

Dettagli

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani CLOUD FORENSICS Tecniche di acquisizione e analisi Mattia Epifani Perché Cloud Forensics? I sistemi Cloud sono in costante crescita Dati e applicazioni fornite all utente attraverso Internet Nuove sfide

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. MANUALE DI INSTALLAZIONE INSITE Pagina 2: Installazione di INSITE Pagina 8: Disinstallazione di INSITE NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. L INSTALLAZIONE

Dettagli

SquashFS, AuFS ed i segreti delle distribuzioni live

SquashFS, AuFS ed i segreti delle distribuzioni live SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

Il computer. Software libero. Hardware + Software Hardware La «ferraglia», elettronica. Software. Il Sistema Operativo, i Programmi

Il computer. Software libero. Hardware + Software Hardware La «ferraglia», elettronica. Software. Il Sistema Operativo, i Programmi Il computer Hardware + Software Hardware La «ferraglia», elettronica Software Il Sistema Operativo, i Programmi 1 Il computer 2 Cosa compriamo? Quando compriamo un computer, compriamo sia l hardware che

Dettagli

Guida dell utente di RTAI LiveCD

Guida dell utente di RTAI LiveCD Guida dell utente di RTAI LiveCD La distribuzione RTAI LiveCD è una distribuzione live di Linux con kernel 2.6.13 ADEOSipipe RTAI 3.3. Tutti i pacchetti software presenti sono stati presi da una distribuzione

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

CORSO AVANZATO DI GESTIONE SITI WEB

CORSO AVANZATO DI GESTIONE SITI WEB PIANO INTERVENTI A FAVORE DELL ASSOCIAZIONISMO 2010 CORSO AVANZATO DI GESTIONE SITI WEB (Periodo Maggio-Giugno 2011) Modalità e scadenze di iscrizione al corso Per iscriversi al corso è necessario restituire

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 188 Ver. 1.0 agosto 2013

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

SPERIMENTAZIONE DI UN METODO DI ANALISI FORENSE DEL DISPOSITIVO DI NAVIGAZIONE SATELLITARE TOMTOM

SPERIMENTAZIONE DI UN METODO DI ANALISI FORENSE DEL DISPOSITIVO DI NAVIGAZIONE SATELLITARE TOMTOM SPERIMENTAZIONE DI UN METODO DI ANALISI FORENSE DEL DISPOSITIVO DI NAVIGAZIONE SATELLITARE TOMTOM Clara Maria Colombini INTRODUZIONE I primi navigatori satellitari nascono a scopi militari sui sottomarini

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org Generazione ed Analisi di una Timeline Forense Vincenzo Calabrò vincenzo.calabro@computer.org L analisi forense dei sistemi digitali Ha come obiettivo l individuazione di informazioni aventi valore probatorio

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO Soluzioni e sicurezza per applicazioni mobile e payments Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva MARCO ZANOVELLO Venezia, 27 settembre 2013 1 Metodi

Dettagli

Installare Ubuntu su macchina virtuale

Installare Ubuntu su macchina virtuale Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Image&Partition Creator V3.3

Image&Partition Creator V3.3 Image&Partition Creator V3.3 Come creare un immagine di backup ed effettuare ripristino con il software Paragon Hard Disk Manager 2011 1s 2s 1. Cenni Generali 1.1 Uso del DVD SIMATIC IPC Image & Partition

Dettagli

Configurazione Zeroshell 3.0.0 nel mio caso aziendale

Configurazione Zeroshell 3.0.0 nel mio caso aziendale Configurazione Zeroshell 3.0.0 nel mio caso aziendale Quello che so di Zeroshell l ho scritto in questa guida. Chiedo scusa in anticipo... non sono assolutamente un esperto!!! I miei complimenti e ringraziamenti

Dettagli

Calcolatori e interfacce grafiche

Calcolatori e interfacce grafiche Calcolatori e interfacce grafiche COMPONENTI DI UN COMPUTER Hardware Tutti gli elementi fisici che compongono un calcolatore Software Comandi, istruzioni, programmi che consentono al calcolatore di utilizzare

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Esercitazione 1 primi passi e uso dei file

Esercitazione 1 primi passi e uso dei file primi passi e uso dei file 1 Sistemi operativi per PC I sistemi operativi per personal computer più diffusi sono: Windows (Microsoft) Linux (freeware) MacOS (Apple) Il laboratorio verterà su Windows 2

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

L ECDL La patente europea del computer

L ECDL La patente europea del computer L ECDL La patente europea del computer La European Computer Driving Licence (ECDL), ossia, letteralmente, la "Patente europea di guida del computer", è un certificato riconosciuto a livello internazionale

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Come installare Ubuntu Linux

Come installare Ubuntu Linux Come installare Ubuntu Linux Come procurarsi Ubuntu Acquistando riviste del settore: www.linuxpro.it - www.linux-magazine.it - www.oltrelinux.com Chiedere a un amico di masterizzarcene una copia Richiederlo

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

idaq TM Manuale Utente

idaq TM Manuale Utente idaq TM Manuale Utente Settembre 2010 TOOLS for SMART MINDS Manuale Utente idaq 2 Sommario Introduzione... 5 Organizzazione di questo manuale... 5 Convenzioni... Errore. Il segnalibro non è definito. Installazione...

Dettagli

Il sistema operativo Linux installato sul vostro computer non è un unico, grande

Il sistema operativo Linux installato sul vostro computer non è un unico, grande CAPITOLO 2 Scegliere una distribuzione di Linux Il sistema operativo Linux installato sul vostro computer non è un unico, grande programma, ma un insieme di molti programmi. Potete ottenere autonomamente

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

Guida ripristino TokenUSB

Guida ripristino TokenUSB Guida ripristino TokenUSB Il sw è reperibile sul sito www.card.infocamere.it, nella sezione : Download Software di firma Download software di ripristino del token USB. 1 Procedura di ripristino Windows

Dettagli

SelDXF-2 CONVERTITORE DXF PER CNC S4000

SelDXF-2 CONVERTITORE DXF PER CNC S4000 SelDXF-2 CONVERTITORE DXF PER CNC S4000 SelDXF-2 è un modulo software che consente di convertire uno o più profili bidimensionali CAD dal formato disegno DXF in formato programma per i CNC Selca Serie

Dettagli

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale

Dettagli

Token USB. Installazione Versione 1.1

Token USB. Installazione Versione 1.1 Token USB Installazione Versione 1.1 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Procedura di aggiornamento WINDOWS... 4 3 Procedura di aggiornamento MACOSX...

Dettagli

CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009.

CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009. Servizio Innovazione Tecnologica ALLEGATO A CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009. Il presente documento descrive le caratteristiche

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Distribuzioni Linux per l analisi forense: post-mortem forensic

Distribuzioni Linux per l analisi forense: post-mortem forensic CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni Linux

Dettagli

Informatica d ufficio

Informatica d ufficio Informatica d ufficio Anno Accademico 2008/2009 Lezione N 2 Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo è un programma che è sempre in funzione durante l utilizzo del PC (quando si accende

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli