probatori da evidenze digitali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "probatori da evidenze digitali"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI TORINO SCUOLA DI SCIENZE DELLA NATURA CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012/2013 RELAZIONE DI TIROCINIO Analisi forense ed estrazione di elementi probatori da evidenze digitali Relatore Esterno Dr. Paolo Dal Checco Relatore Interno Prof. Viviana Bono Candidato Matteo Ghigo

2 Abstract This document describes the topics I learnt and the activities I performed during the stage which ends my Italian three-year University Degree in Computer Science, specialising in Computer and Networks. The stage took place at HQ of the "Digital Forensics Bureau" Consulting Firm in Grugliasco, near Turin, Italy. Once learnt the basis of computer forensincs and observed the issues that may arise during a digital investigation, I began developing a software designed to automate the main stages of the investigation, helping the analyst to focus on information gathering rather than on repetitive operations. The main tasks of the analysis are: extraction of data from forensic images, deleted files recovery and analysis of archives (if any) aimed at turning original messages into human readable format. The extraction of data is performed by collecting files from the allocated space and splitting them into folders, according to their format. The deleted file recovery takes place by recovering and carving out structured data from the unallocated space of the forensic image. As for messages - the task that took most of my efforts - I focused on analysing and parsing three most common file formats, namely PST (Outlook), DBX (Outlook Express) and MSF (Thunderbird), allowing the analyst to browse through collected archives via a comfortable GUI. Upon completion, the data extraction process issues a.csv file containing useful information drawn from the files founds in the analysed forensic image. A log file is the output of the deleted files analysis and extraction. As for processing, I developed an HTML graphical user interface similar to a traditional client, which can be used by investigators to browse through archives and read messages regardless of their original format. The software, which I named "Ermès", makes use of some third-party Open Source libraries and tools to parse data structures and access data in forensic images in read-only mode, thus preserving the chain of custody of evidences. The tools and libraries the developed software depends on are distributed under Open Source licenses, as well as Ermès itself. Python was the programming language chosen for the development of the software, since Python applications are efficient and facilitate further integration and development. In conclusion, the software aims to simplify the process of forensic analysis. In

3 fact, the minimal and clean graphical user interface allows the user to set the parameters of interest and run the analysis and extraction by automating repetitive tasks. The ease of use of the software and variety of gathered information make Ermès an innovative tool, useful for computer forensics experts and analysts.

4 Indice 1 Motivazioni 3 2 Descrizione dei requisiti Posizionamento Formulazione del problema Proposte ed opportunità Alternative e concorrenza Descrizioni delle parti interessate Riepilogo delle parti interessate Compatibilità Gli strumenti e l ambiente di sviluppo Estrazione dei file d interesse e recupero dei file cancellati Estrazione dei file d interesse Input Strumenti utilizzati Il codice Output Recupero dei file cancellati - carving Strumenti utilizzati Input Il codice Output Analisi delle mail La posta elettronica Analisi di un header di una mail Analisi del body di una mail Analisi delle mail da parte di Ermès Gli archivi dbx

5 4.2.2 Gli archivi msf Gli archivi pst Report dell estrazione delle mail L interfaccia grafica 47 6 Conclusioni 52 7 Gli sviluppi futuri 54 8 Ringraziamenti 55 Bibliografia 56 Sitografia 57 2

6 Capitolo 1 Motivazioni L informatica è una scienza che ha il compito di analizzare e studiare l informazione e come questa può essere implementata attraverso l uso di strumenti elettronici. La computer forensics, ambito di competenza di questa trattazione, èquellascienzachesioccupadellaconservazioneedeltrattamentodiqueidati che dovranno essere valutati in un processo giuridico. Durante il mio percorso di studi non ho avuto modo di approfondire tale argomento pertanto ho deciso di effettuare uno stage per la tesi presso la Di.Fo.B., il più grande studio italiano del settore. La DiFoB offre servizi di consulenze di parte nei procedimenti civili o penali sia per il Pubblico Ministero, sia per i Giudici in ambito istituzionale. Le consulenze possono vertere su computer forensics analysis, mobile forensics analysis, recupero di file cancellati, OSINT anlaysis 1,audioforensics,imageandvideoforensics, mog 231/01, supporto tecnico per la salvaguardia dei dati aziendali. Il ruolo dell informatico forense è quindi di fondamentale importanza poichè dalle sue analisi dipendono le sorti delle sentenze. Deve conoscere a fondo i sistemi operativi, la tecnologia con cui son costruiti i dispositivi informatici in analisi e soprattutto deve conoscere tutti quei programmi che possono contenere dati di interesse da analizzare. La continua evoluzione dei dispositivi informatici crea una forte dinamicità nei lavori con la necessità di aggiornamenti quotidiani. Le nozioni da conoscere sono tantissime, spesso per singoli modelli di computer devono essere fatte particolari tipi di analisi affinchè siano estratti il maggior numero di dati in un determinato arco temporale. Alcuni software forensi sono meglio compatibili con certi modelli di dispositivi mentre altri effettuano analisi 1 Open Source INTelligence, è l attività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso. Nella fattispecie vengono cercate tutte le informazioni di un untente presenti in rete mettendole successivamente in correlazione per formare così un identikit tendente ad una vera e propria identità digitale. 3

7 di medio-alto livello su una vasta gamma di apparecchi elettronici. La forensics si impara sicuramente sul campo con l esperienza ma è comunque necessario aggiornarsi continuamente ed avere solide basi teoriche alle spalle. Attualmente l informatica forense gode di lavoro continuo poichè qualsiasi procedimento penale o civile ha sempre coinvolte persone che dispongono di un telefono cellulare o di un personal computer e spesso all interno di questi oggetti vi sono le vere prove che possono accusare o scagionare un imputato. Nel 1979 Hans Jonas scriveva: la tecnologia assume una rilevanza etica in virtù della centralità ora occupata nella finalità umana soggettiva 2. Questo pensiero è sin da subito per il filosofo uno spunto di riflessione sull impatto della tecnologia nel tempo che termina con le seguenti parole è il futuro indefinito, molto più che non lo spazio contemporaneo dell azione, a costituire l orizzonte rilevante della responsabilità. Così il filosofo tedesco di origine ebraica invita il genere umano a riflettere sulla tecnologia, sul suo impatto sia tra gli altri uomini sia sullo spazio circostante. Secondo quest uomo dopo le due grandi guerre mondiali del XX secolo il bilanciamento tra coscienza e sviluppo tecnologico è venuto meno. La necessità di un senso di responsabilità è fondamentale visto il progresso tecnologico a cui siamo arrivati. La tecnologia mette sempre più a rischio la civiltà umana e spesso distrugge la natura. È quindi necessario, secondo il filosofo, elaborare una nuova etica della responsabilità profondamente diversa dalle morali tradizionali. Il pensiero di Jonas deve essere anche di spunto per un analista forense, conoscitore della tecnica (tèchne) e della tecnologia (tèchne-loghìa), affinchè corrette ed esaustive analisi dei dati permettano di assegnare la giusta sentenza a chi la responsabilità non l ha voluta utilizzare. 2 Hans Jonas, Il principio responsabilità. Un etica per la civiltà tecnologica, Torino, Einaudi, 1990, capitolo 1, p

8 Capitolo 2 Descrizione dei requisiti In questa trattazione sarà possibile comprendere ed approfondire le specifiche, le possibilità di utilizzo e le potenzialità del software da me ideato e sviluppato durante lo stage. Il software in questione prende il nome di Ermès. Codesto programma effettua in modo automatizzato le tre principali analisi compiute da un informatico forense: estrazione dei dati, recupero dei file cancellati ed analisi delle mail. 2.1 Posizionamento Formulazione del problema L era tecnologica in cui siamo profondamente immersi ci porta ad essere continuamente a contatto diretto o indiretto con dispositivi elettronici. Alivellogiudiziarioelegaleèoramaidiventatoimpossibilenontenerecontodei ruoli e degli effetti che tali dispositivi possono avere all interno di un inchiesta. I dispositivi elettronici dotati di memoria possono immagazzinare dati importanti, spesso fondamentali per la corretta formulazione della sentenza. Sempre più avvengono truffe omisfattiincentratisulcommercioelettronicoosul furto d identità tramite internet. I molti contesti in cui sono coinvolti queste tipologie di manufatti tecnologici portano alla necessità di doverli analizzare in modo preciso ed accurato affinchè le informazioni estrapolate possano essere utilizzate in sede giudiziaria. Il corretto trattamento dei dati digitali è l oggetto degli studi dell informatica forense. I dati vengono analizzati attraverso precise ed accurate tecniche mantendone lo stato inalterato. La necessità di nuovi strumenti non viene mai meno poichè la tecnologia è in con- 5

9 tinua evoluzione e spesso certi software non vengono aggiornati rischiando così di diventare obsoleti. E inoltre utile poter disporre di software precisi e capaci di effettuare diversi tipi di analisi affinchè possano essere utilizzati in contesti diversi Proposte ed opportunità I software forensi, Ermès nello specifico, si pongono l obiettivo di analizzare i file all interno di un immagine forense senza alterarne lo stato. I metadati non devono subire variazioni nemmeno dalla visita di un software forense. Ho cercato di far distinguere Ermès per la sua semplicità di utilizzo, studiata per essere alla portata di tutti, capace di produrre documenti ricchi di risultati di facile consultazione. Partendo dalla fase di estrazione fino alla processazione delle mail Ermès procede in modo autonomo. Senza passaggi intermedi il programma estrae i file filtrandoli secondo i propri interessi, recupera i file cancellati ed analizza le mail. Uno dei primi obbiettivi che mi sono preposto è stato quello di tentare di migliorare le analisi forensi. Nel momento in cui vengono richieste le informazioni all utente queste sono espresse in modo chiaro e conciso. Ogni preferenza dell analista sarà poi tradotta dal software con le precise azioni sull immagine forense del reperto. Ogni file presente nell immagine verrà analizzato e se sarà tra i formati ricercati verrà anche estratto. L implementazione del programma non esclude alcun file d interesse: ogni singolo file viene analizzato prima di essere estratto per le successive analisi Alternative e concorrenza Attualmente sul mercato non è disponibile alcune software open source che esegua tutte queste operazioni. Sono disponibili software che effettuano singole operazioni. Ho deciso quindi di avvalermi dell utilizzo di alcuni di questi software di cui ho utilizzato solo le loro migliori caratteristiche. Laddove erano presenti delle lacune le ho colmate andando quindi ad arricchire l analisi ed il numero di informazioni disponibili all utente. 6

10 2.2 Descrizioni delle parti interessate Riepilogo delle parti interessate Si vuole proporre al mondo dell open source un nuovo tool che abbia un target di utilizzo del settore ma non necessariamente con conoscenze informatiche di altissimo livello. Le poche ed intuitive fasi di input del programma lo rendono facilmente fruibile e pertanto aperto ad un ampio bacino di utilizzatori. Parti sicuramente interessate possono essere di vario genere: dalle forze dell ordine alle agenzie investigative, dai liberi professionisti che effettuano consulenze forensi agli utenti privati Compatibilità Per ora l ambiente di utilizzo è limitato ai sistemi operativi Linux ma la speranza ècheinfuturolosipossaampliare.lasceltaèstatadettatadall ampiagamma di strumenti che questa famiglia di sistemi operativi è in grado di fornire. Le interazioni a basso livello col sistema operativo direttamente a linea di comando mediante l uso del terminale hanno giocato un ruolo fondamentale nello sviluppo. Questo genere di operazioni ha aumentato considerevolmente le prestazioni aiutando così a migliorare l efficienza e la produttività del programma stesso Gli strumenti e l ambiente di sviluppo Il linguaggio di programmazione da me scelto per l implementazione di Ermès è stato Python. Le motivazioni di questa scelta risiedono nelle grandi oppurtunità fornite da questo linguaggio, anch esso cresciuto grazie all open source, e la possibilità di dialogare direttamente col sistema operativo. Pyhton non è un linguaggio compilato ma bensì un linguaggio interpretato: ogni singola istruzione viene tradotta in linguaggio macchina al momento dell esecuzione del programma stesso. Questa sua caratteristica ha fatto sì che moltissime persone creassero molti loro programmi, detti moduli, facilmente integrabili ai propri programmi. Come per ogni linguaggio di programmazione moderno Python dispone di una vasta gamma di librerie ricche di funzionalità. Per quanto riguarda le documentazioni invece ho fatto due scelte: per i documenti di cui era necessaria una semplice visione tabellare ho usato un documento in formato Comma-Separated Values (CSV) mentre per documenti di maggior complessità ho voluto creare delle pagine html facilmente navigabili. 7

11 L ambiente di sviluppo scelto è stato DEFT 1,unadistribuzioneitalianaGNU/linux per usi legali legati alla Computer Forensics ed alla sicurezza informatica. Caratteristica peculiare e di fondamentale importanza è il suo utilizzo: essa può usare la RAM per essere eseguita. Durante l accensione del computer, al momento del boot del sistema operativo, DEFT si sostituisce al sistema operativo principale della macchina. DEFT dispone di una serie di strumenti già preinstallati utili per eseguire analisi forensi. Grazie ad esso è possibile effettuare immagini forensi, estrazione di dati, analisi telefoniche, recupero di file cancellati, analisi delle reti, recupero di password, OSINT Analisys, database Analysis, generazione di timeline e molto altro ancora. Il programma è stato quindi redatto su semplici fogli di testo e poi testato su questa distribuzione. 1 8

12 Capitolo 3 Estrazione dei file d interesse e recupero dei file cancellati 3.1 Estrazione dei file d interesse Nella prima fase di un analisi forense è necessario poter estrapolare i dati dall immagine forense del reperto. L immagine forense contiene tutti i dati del reperto ma questi non sono immediatamente visibili. L immagine forense, se non montata, non è nemmeno navigabile. Nella prima fase quindi mi son preoccupato di far sì che Ermès estraesse tutti i dati oppure solo quelli che l utente desiderava. La fase di estrazione è un processo molto delicato poichè è fondamentale non modificare in alcun modo i metadati. Sin dal primo istante il dato diventa il baricentro e il software lavora su di esso con la massima attenzione Input Inizialmente l analista possiede l immagine forense del reperto da analizzare. Come da procedura non si effettua mai l intera analisi sul vero reperto ma su un immagine di esso. Un immagine forense è una copia bit a bit del dispositivo di memoria del reperto. Durante la generazione della stessa vengono copiati, bit dopo bit, ogni singolo settore, anche quelli non allocati. Ermès prende in input al momento due tipi di immagini Forensi: il formato Raw DD oppure il formato Expert Witness Format EWF. 9

13 3.1.2 Strumenti utilizzati Per poter estrarre i dati da un immagine forense per prima cosa è necessario montarla. Montare un immagine significa crearne una struttura navigabile fatta di cartelle e sottocartelle così da rendere possibile l accesso ai file. Per le immagini RAW è stato usato il comando di terminale mount. Laversione utilizzata è la Per le immagini EWF è stato usato il comando di terminale xmount. Laversione utilizzata è la Le fasi di estrazione dati e generazione report sono avvenute tramite le librerie fornite da Python Il codice Come accennato nel paragrafo precedente la prima azione effettuata in questa fase èilmountingdell immagine. Questoprocessoèdiversoasecondadeiformati. Nel caso del formato RAW dd attraverso il comando mount, con gli opportuni parametri, si crea in automatico la struttura ad albero necessaria come input all estrazione vera e propria. Nel caso di immagini in formato EWF si effettua prima un xmount per ottenere un immagine in formato raw e successivamente si effettua un mount come sopra. Il primo comando, per montare un immagine in formato ewf è il seguente: xmount in ewf [nameimage][outputfolder] (3.1) Il primo e secondo parametro [- -in ewf] indicano rispettivamente che verrà passata in input al comando un immagine forense e quindi bisogna specificarne il formato. Il terzo parametro [nameimage] indica il path dell immagine forense (per montare un immagine ewf si passa il path del file.e01) Il quarto ed ultimo parametro [outputfolder] indica la locazione dove verrà inserita l immagine in formato raw. Una volta ottenuta la nuova immagine si procede con il montaggio vero e proprio attraverso il seguente commando: mount o ro, loop, show_sys_f iles, streams_interf ace = windows, offset =$((length)) [locationimage][locationdestination] (3.2) dove: 10

14 -o ro! l immagine viene montata in sola lettura loop! questa opzione determina che il file di output sia un dispositivo a blocchi simile ad una memoria di massa. Grazie a ciò si crea la struttura ad albero navigabile. Show_sys_files! permette di visualizzare i file di sistema Streams_interface=windows! considera anche gli Alternate Data Streams ovvero dei flussi alternativi dei dati non normalmente visibili in modalità standard. Un file possiede quindi un suo flusso principale (quello che vediamo normalmente quando navighiamo tra le cartelle del nostro computer) epoiopzionalmentedeiflussisecondarinonimmediatamenteraggiungibili: gli ADS. Spesso in questi flussi secondari vengono nascoste informazioni di piccole o grandi dimensioni proprio perchè la loro presenza è quasi del tutto impercettibile: all aggiunta di uno stream alternato viene modificata la data di ultima modifica del file ma non cambia la grandezza del file. offset=length! per montare la/le partizione/i è necessario fornire il punto dove inizia la partizione. Nella fattispecie si indica un offset rispetto all immagine. L offset si calcola moltiplicando la grandezza di un singolo settore con il numero del primo settore di collocazione della partizione. Il risultato èuninteropositivoespressoinbytechedeveessereinseritoalpostodilength. Tutte le informazioni per calcolare questo offset le si possono trovare digitando sul terminale il commando mmls nameimage.dd locationimage! path dell immagine in format RAW locationdestination! nome della cartella che conterrà l output del mount Una volta montate tutte le partizioni saranno presenti sul computer una serie di cartelle dove ognuna ha al suo interno la partizione montata. Contemporaneamente all estrazione viene creato un file con estensione.csv che man mano terrà traccia dei file estratti con una serie di informazioni per ognuno di essi. Nello specifico il file.csv presenta le seguenti colonne: Original path! nome completo comprensivo di path assoluto dove è collocato il file nell immagine montata Actual path! nome completo comprensivo di path assoluto dove è collocato il file dopo l estrazione 11

15 Date and hour creation! data ed ora di creazione del file Date and hour Access! data ed ora dell ultimo accesso Date and hour Last modify! data ed ora dell ultima modifica Il campo Actual path risponde all esigenza di estrarre più file aventi lo stesso nome ma collocati in cartelle differenti. Attraverso il campo Original path è possibile risalire al nome originale ed alla precisa collocazione nell immagine forense montata. Sono presenti inoltre due colonne opzionali: Md5! calcola l md5 del file Block start! indica il blocco di partenza del file all interno dell immagine forense. Le ultime due colonne sono definite opzionali perchè l utente, in fase di scelta della tipologia di analisi da fare, può scegliere se includere una delle due informazioni nel report, oppure tutte due, oppure nessuna di esse. L opzionalità di quest ultime èdatadaitempidiesecuzione: ilcalcolodell md5suunfilemoltograndepuò richiedere molto tempo. L md5 viene calcolato con una funzione apposita di Python mentre per il calcolo del primo blocco viene usato il commando ifind della suite Sleutkit 1. Sistemato il file di report in formato csv il programma procede con l estrazione dei file attraverso la funzione copyf ile(f rom, to, dictonaryextension, partition, mode) (3.3) copyfile () è una funzione che ha come parametri La partizione montata che fungerà da input per l estrazione La cartella di destinazione dove risiederanno tutti i files estratti Un dizionario contenente tutto l elenco delle estensioni dei file desiderati la partizione in fase di estrazione la modalità di elaborazione a seconda delle opzioni selezionate dall utente. Di default questo campo vale zero e non sono aggiunte opzioni. 1 Sleuthkit è un progetto di investigazione digitale open Source dove la figura di riferimento è Brian Carrier. Per maggiori informazioni 12

16 Questo metodo ha il compito di scorrere tutto l albero delle cartelle e, quando trova una cartella richiama la stessa funzione sulla cartella altrimenti, se è un file, chiama un altra funzione: copyextension (). La copyextension () viene chiamata solo se il file possiede un estensione che l utente gradisce estrarre. Attraverso dictonaryextension, opportunamentesettato nell interfaccia grafica durante la fase di compilazione dei dati di analisi, viene ricercata l estensione del file corrente. Se il file ha un estensione che corrisponde ad una voce del dizionario allora la copyextension viene richiamata su quel file altrimenti si passa al file successivo. Esiste inoltre una terza modalità dove l utente sceglie di voler estrapolare tutto il contenuto dell immagine forense e quindi il dizionario dispone di una sola entry: all:all.questaentryvienericonosciutadalprogrammadiestrazioneecome conseguenza la funzione copyextension () viene chiamata su ogni file. La sua sintassi è la seguente: copyextension(src, dest, extension, partition, mode) (3.4) Iparametrisonoglistessitranneilterzo,extension, chenonèundizionarioma una stringa contenente l estensione del file che si andrà ad estrarre. Il file viene estratto solo perchè possiede un estensione che si trova all interno del dizionario passato in parametro alla copyfile (). La copyextension () si occupa di effettuare realmente l estrazione. In questo contesto l estrazione consiste in una copia particolare che mantiene intatti i metadati dell originale. La cartella di destinazione èunacartellacheconterràsolofileconquelladeterminataestensione. Perprima cosa viene controllato se esiste già un file con il medesimo nome. Se viene trovato un file avente il medesimo nome allora lo si copia cambiandogli il nome. La traccia del cambio nome è presente all interno del report. Se non si trova alcun file con il nome identico allora lo si copia direttamente. La funzione di copia utilizzata è la copy2 () di Python che non va a modificarne i metadati. Se l utente sceglie di cercare file in formato msf allora viene copiata tutta la cartella dove questo file è presente, poichè in fase di processazione delle mail il modulo di analisi necessiterà dell intera cartella di origine. È possibile, in rari casi, che vi siano dei file danneggiati che non riescono ad essere copiati interamente. Questi file vengono copiati parzialmente e nel report segnalati. 13

17 3.1.4 Output Ribadendo il concetto presente nelle righe precedenti l output di questa fase sono: un file csv che tiene traccia di tutto ciò che è stato estratto una cartella dal nome extraction la quale contiene al suo interno tante sottocartelle quante sono le partizioni dell immagine forense. Ognuna di queste cartelle ha come prefisso PartitionExtracted acuivieneconcatenatounnumero intero positivo incrementale che parte da 1. All interno di ognuna di queste cartelle di estrazioni di partizione è possibile trovare delle sottocartelle dove ognuna ha il nome di un estensione di file. Ogni sottocartella contiene solo file della stessa estensione. Nel caso in cui l immagine forense sia in formato EWF allora vi è anche una terza cartella dentro la main directory ed ha il nome xmount, laqualecontiene l immagine in formato raw. 14

18 15

19 3.2 Recupero dei file cancellati - carving - In una analisi forense i file cancellati spesso sono più importanti rispetto a quelli non cancellati. I dati, grazie al file system, sono organizzati e memorizzati in modo ordinato all interno della memoria secondaria. Un file system possiede memorizzato dentro di sé una serie di informazioni tra cui il numero dei blocchi 2 di un disco e i blocchi liberi con le rispettive locazioni. Nello specifico, le strutture presenti sempre in un file system di interesse per questa trattazione sono il blocco dei volumi, le strutture delle directory ed i blocchi di controllo dei file. Il blocco dei volumi (volume control block) ha dentro di sé tutte le informazioni relative al volume o alla partizione. Proprio qui sono presenti informazioni sul numero dei blocchi del disco, la loro grandezza, i blocchi liberi con i puntatori ad essi. Nei file system Solaris questa sezione prende il nome di superblocco mentre nell attuale file system utilizzato da windows, NTFS, si chiama tabella principale dei file (master file table). Le strutture delle directory per Solaris, corrispondono una lista di nomi di file a cui è associato un inode mentre in ntfs queste informazioni sono contenute all interno della master file table. Iblocchidicontrollodeifilecontengonodettaglisuifiletracuiipermessidi accesso, i proprietari, le dimensioni e le locazioni dei blocchi di dati. In Solaris i blocchi di dati sono gli inode mentre in ntfs anche questi dati sono memorizzati nella tabella principale dei file. Tutte queste strutture sono memorizzate nelle prime aree del disco in modo che siano facilmente accessibili. L accesso ad un file non avviene quindi in modo diretto ma si passa tramite queste strutture che possiedono i puntatori ai blocchi contenenti i dati. Adottare questa tecnica risponde all esigenza di risolvere problemi di efficienza: se per cercare un file fosse necessario leggere ogni singolo blocco del disco le velocità si ridurrebbero drasticamente. Per ogni file invece è presente o un inode o una entry nella master file table quindi il tempo di ricerca di esso è pari al numero di file presenti nel file system ( n). 2 I dischi sono formati da una serie di piatti paralleli che hanno le medesime sembianze dei CD. Entrambe le superfici dei piatti sono ricoperte da materiale magnetico ed è possibile memorizzarvi informazioni. A fianco alle testine vi è un braccio di lettura da cui fuoriescono una serie di testine, una per ogni lato dei dischi,che hanno il compito di leggere/scrivere i dati. La superficie dei dischi è suddivisa logicamente in tracce circolari che a loro volta son suddivise in settori. Ad alto livello però, quando si vuole effettuare una scrittura, non si ragiona in termine di settori ma di blocchi. Il blocco è l unità minima di trasferimento ed è solitamente grande 512 byte. Un disco corrisponde ad una serie di blocchi logici i quali sono composti da una serie di settori consecutivi. Una cartella è considerata anch essa un file ma con proprietà differenti. Dentro il file che corrisponde ad una cartella vi saranno i puntatori ai singoli file che sono al suo interno. 16

20 Il file system possiede inoltre un meccanismo di gestione dello spazio libero attraverso l utilizzo del vettore di bit grande tanti bit quanti sono i blocchi del disco. Se l n-esimo bit vale 1 il blocco n del disco è libero, se l n-esimo bit vale 0ilbloccon èoccupato.quandounfilevienememorizzatosuldiscosicercano iblocchiad1all internodelvettore,senescelgonotantiquantisononecessaria seconda del metodo di allocazione prestabilito per quel file system e si scrive in quei blocchi. I blocchi utilizzati per la scrittura avranno il loro bit nel vettore dei bit a 0. Se invece si decide di cancellare un file si aggiorna solamente il vettore dei bit, convertendo tutti i bit dei blocchi dei file da 0 a 1. In altre parole quando ci si accinge a cancellare un file in realtà si elimina un puntatore al file, non il file. La cancellazione del solo puntatore ha la conseguenza che il file risulta irraggiungibile dal file system e in futuro verrà sovrascritto in caso di successive allocazioni. Il principio di cancellazione standard è efficiente nei tempi ma non adatto se davvero si desidera non lasciare tracce dei file non più d interesse. Il processo di cancellazione completa dei dati prende il nome di wiping. Col wiping oltre a cancellare il puntatore viene cancellato anche il file. Nello specifico ogni singolo blocco del file viene sovrascritto con una serie di zero consecutivi di modo che qualsiasi analisi successiva non possa risalire al file originale. I sistemi operativi non eseguono normalmente il wiping dei file per questioni di efficienza. Sono però oramai disponibili su mercato moltissimi software gratuiti che effettuano questa operazione. L utilizzo scorretto o con superficialità di questi ultimi può causare danni irreversibili. Un programma che analizza file cancellati va a cercare all interno del disco tutti gli spazi allocati privi di puntatore alla tabella di allocazione e tenta di recuperarli. Alle volte sono presenti solo porzioni di file poichè se un file è diviso in blocchi è possibile che parte di essi siano stati sovrascritti da nuove allocazioni Strumenti utilizzati Il programma utilizzato per effettuare questa fase di analisi è PhotoRec, un software free open source multipiattaforma sviluppato da Christophe Grenier in grado di analizzare un dispositivo di memoria non in base al file system, ma andando a scansionare settore per settore alla ricerca di file cancellati. La ricerca èbasatasugliheaderdelleestensionideifilecheconoscee,senetrovaunoallora tenta il recupero blocco dopo blocco. Giunto alla fine verifica la consistenza e salva il file. PhotoRec accede ai dati sempre solo in sola lettura per preservare i metadati. 17

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale Operativo SINERGIA Manuale Operativo S.IN.E.R.G.I.A. 2.5 Pagina 1 di 26 SOMMARIO PRESENTAZIONE...

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

SPIGA Sistema di Protocollo Informatico e Gestione Archivi

SPIGA Sistema di Protocollo Informatico e Gestione Archivi SPIGA Sistema di Protocollo Informatico e Gestione Archivi Modulo Gestione Protocollo Manuale Utente Manuale Utente del modulo Gestione Protocollo Pag. 1 di 186 SPIGA...1 Modulo Gestione Protocollo...1

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione)

4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione) - 36 - Manuale di Aggiornamento 4 MODULI AGGIUNTIVI 4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione) È stata realizzata una nuova funzione che permette di inviare un sollecito ai fornitori,

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Il recupero delle informazioni cancellate o nascoste

Il recupero delle informazioni cancellate o nascoste Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

WebMail: Manuale per l'utente

WebMail: Manuale per l'utente WebMail: Manuale per l'utente Indice generale Introduzione...4 Login alla webmail...5 Leggere e gestire i messaggi di posta...6 Scrivere un messaggio di posta...16 Altre funzioni...22 Rubrica...22 Impostazioni...32

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

Elementi del calcolatore: CPU

Elementi del calcolatore: CPU Elementi del calcolatore: CPU Elementi del calcolatore: Memoria Elementi del calcolatore: Memoria Elementi del calcolatore: Hard Disk Antefatto Sistema Operativo Come il computer appare Il calcolatore

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Manuale d uso software Gestione Documenti

Manuale d uso software Gestione Documenti Manuale d uso software Gestione Documenti 1 Installazione del Programma Il programma Gestione Documenti può essere scaricato dal sito www.studioinformaticasnc.com oppure può essere richiesto l invio del

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

il programma per la gestione dei reclami

il programma per la gestione dei reclami il programma per la gestione dei reclami BREVE DESCRIZIONE DELLE PRINCIPALI CARATTERISTICHE [gennaio 2006] PREMESSA: i dati che si possono leggere nelle seguenti immagini, sono tratti da basi di dati reali

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand!

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand Manuale Utente 1 PredictiOn Demand for Windows La predizione quando serve! 1. Panoramica Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO COMUNE DI VILLACIDRO Provincia del Medio Campidano ASSESSORATO ALLE POLITICHE CUTURALI Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO CATALOGO CORSI 1. Informatica di base Partendo dalla descrizione

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

INDIR: indirizzi CODIFICA: schemi per la codifica dei documenti KATALGEN: catalogo dei documenti con descrizioni e codici di ricerca MASCHERA INDIR:

INDIR: indirizzi CODIFICA: schemi per la codifica dei documenti KATALGEN: catalogo dei documenti con descrizioni e codici di ricerca MASCHERA INDIR: GUIDA ALLA PROCEDURA DI GESTIONE DOCUMENTI ================================================ POWERDOK.DOC-Pagina 1 di 12 La procedura POWERDOC gestisce l'archivio della documentazione aziendale, commerciale,

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One

Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One Z3 B1 Message Addon Invio Massivo Documenti via Email e Fax per SAP Business One Manuale Z3 B1 Message Versione 2.60 Pagina 1 di 19 Sommario Introduzione... 3 Installazione... 3 Attivazione... 3 Configurazione...

Dettagli

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva Eguestbook 3.0 Manuale per il gestore Della struttura ricettiva Vers. 09-2014 DocLine Service Via Poggio al pino 68 56037 Peccioli (Pi) http://www.docsnet.it mail : staff@docsnet.it Eguestbook : http://www.eguestbook.it

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

Copyright 2013. Siemens AG. All rights reserved.

Copyright 2013. Siemens AG. All rights reserved. Le informazioni riportate in questo manuale tecnico contengono descrizioni o caratteristiche che potrebbero variare con l evolversi dei prodotti e non essere sempre appropriate, nella forma descritta,

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

MovEmail. Windows Mobile

MovEmail. Windows Mobile MovEmail Windows Mobile INDICE Introduzione...3 GUIDA ALL INSTALLAZIONE DEL MovEmail Client......4 Requisiti minimi di compatibilità...4 Installa il FASTWEB MovEmail Client...5 Configura il FASTWEB MovEmail

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

4.1 UTILIZZO DELL APPLICAZIONE

4.1 UTILIZZO DELL APPLICAZIONE 4.1 UTILIZZO DELL APPLICAZIONE Il foglio elettronico (definito anche spreadsheet) è uno strumento formidabile. Possiamo considerarlo come una specie di enorme tabellone a griglia il cui utilizzo si estende

Dettagli

"LA SICUREZZA NEL CANTIERE"

LA SICUREZZA NEL CANTIERE Andrea Maria Moro "LA SICUREZZA NEL CANTIERE" 1 Il programma allegato al volume è un utile strumento di lavoro per gestire correttamente in ogni momento il cantiere, nel rispetto delle norme a tutela della

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa Stradone Alcide de Gasperi, 16 Sant Ambrogio di Valpolicella 37015, Verona P.IVA: 03972020238 Tel: 045 8328557 Cell: 333 5657671 Fax: 045 21090381 La SOGI

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

GUIDA AL PRIMO AVVIO E MANUALE D USO

GUIDA AL PRIMO AVVIO E MANUALE D USO GUIDA AL PRIMO AVVIO E MANUALE D USO Informazioni preliminari Il primo avvio deve essere fatto sul Server (il pc sul quale dovrà risiedere il database). Verificare di aver installato MSDE sul Server prima

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli