probatori da evidenze digitali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "probatori da evidenze digitali"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI TORINO SCUOLA DI SCIENZE DELLA NATURA CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012/2013 RELAZIONE DI TIROCINIO Analisi forense ed estrazione di elementi probatori da evidenze digitali Relatore Esterno Dr. Paolo Dal Checco Relatore Interno Prof. Viviana Bono Candidato Matteo Ghigo

2 Abstract This document describes the topics I learnt and the activities I performed during the stage which ends my Italian three-year University Degree in Computer Science, specialising in Computer and Networks. The stage took place at HQ of the "Digital Forensics Bureau" Consulting Firm in Grugliasco, near Turin, Italy. Once learnt the basis of computer forensincs and observed the issues that may arise during a digital investigation, I began developing a software designed to automate the main stages of the investigation, helping the analyst to focus on information gathering rather than on repetitive operations. The main tasks of the analysis are: extraction of data from forensic images, deleted files recovery and analysis of archives (if any) aimed at turning original messages into human readable format. The extraction of data is performed by collecting files from the allocated space and splitting them into folders, according to their format. The deleted file recovery takes place by recovering and carving out structured data from the unallocated space of the forensic image. As for messages - the task that took most of my efforts - I focused on analysing and parsing three most common file formats, namely PST (Outlook), DBX (Outlook Express) and MSF (Thunderbird), allowing the analyst to browse through collected archives via a comfortable GUI. Upon completion, the data extraction process issues a.csv file containing useful information drawn from the files founds in the analysed forensic image. A log file is the output of the deleted files analysis and extraction. As for processing, I developed an HTML graphical user interface similar to a traditional client, which can be used by investigators to browse through archives and read messages regardless of their original format. The software, which I named "Ermès", makes use of some third-party Open Source libraries and tools to parse data structures and access data in forensic images in read-only mode, thus preserving the chain of custody of evidences. The tools and libraries the developed software depends on are distributed under Open Source licenses, as well as Ermès itself. Python was the programming language chosen for the development of the software, since Python applications are efficient and facilitate further integration and development. In conclusion, the software aims to simplify the process of forensic analysis. In

3 fact, the minimal and clean graphical user interface allows the user to set the parameters of interest and run the analysis and extraction by automating repetitive tasks. The ease of use of the software and variety of gathered information make Ermès an innovative tool, useful for computer forensics experts and analysts.

4 Indice 1 Motivazioni 3 2 Descrizione dei requisiti Posizionamento Formulazione del problema Proposte ed opportunità Alternative e concorrenza Descrizioni delle parti interessate Riepilogo delle parti interessate Compatibilità Gli strumenti e l ambiente di sviluppo Estrazione dei file d interesse e recupero dei file cancellati Estrazione dei file d interesse Input Strumenti utilizzati Il codice Output Recupero dei file cancellati - carving Strumenti utilizzati Input Il codice Output Analisi delle mail La posta elettronica Analisi di un header di una mail Analisi del body di una mail Analisi delle mail da parte di Ermès Gli archivi dbx

5 4.2.2 Gli archivi msf Gli archivi pst Report dell estrazione delle mail L interfaccia grafica 47 6 Conclusioni 52 7 Gli sviluppi futuri 54 8 Ringraziamenti 55 Bibliografia 56 Sitografia 57 2

6 Capitolo 1 Motivazioni L informatica è una scienza che ha il compito di analizzare e studiare l informazione e come questa può essere implementata attraverso l uso di strumenti elettronici. La computer forensics, ambito di competenza di questa trattazione, èquellascienzachesioccupadellaconservazioneedeltrattamentodiqueidati che dovranno essere valutati in un processo giuridico. Durante il mio percorso di studi non ho avuto modo di approfondire tale argomento pertanto ho deciso di effettuare uno stage per la tesi presso la Di.Fo.B., il più grande studio italiano del settore. La DiFoB offre servizi di consulenze di parte nei procedimenti civili o penali sia per il Pubblico Ministero, sia per i Giudici in ambito istituzionale. Le consulenze possono vertere su computer forensics analysis, mobile forensics analysis, recupero di file cancellati, OSINT anlaysis 1,audioforensics,imageandvideoforensics, mog 231/01, supporto tecnico per la salvaguardia dei dati aziendali. Il ruolo dell informatico forense è quindi di fondamentale importanza poichè dalle sue analisi dipendono le sorti delle sentenze. Deve conoscere a fondo i sistemi operativi, la tecnologia con cui son costruiti i dispositivi informatici in analisi e soprattutto deve conoscere tutti quei programmi che possono contenere dati di interesse da analizzare. La continua evoluzione dei dispositivi informatici crea una forte dinamicità nei lavori con la necessità di aggiornamenti quotidiani. Le nozioni da conoscere sono tantissime, spesso per singoli modelli di computer devono essere fatte particolari tipi di analisi affinchè siano estratti il maggior numero di dati in un determinato arco temporale. Alcuni software forensi sono meglio compatibili con certi modelli di dispositivi mentre altri effettuano analisi 1 Open Source INTelligence, è l attività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso. Nella fattispecie vengono cercate tutte le informazioni di un untente presenti in rete mettendole successivamente in correlazione per formare così un identikit tendente ad una vera e propria identità digitale. 3

7 di medio-alto livello su una vasta gamma di apparecchi elettronici. La forensics si impara sicuramente sul campo con l esperienza ma è comunque necessario aggiornarsi continuamente ed avere solide basi teoriche alle spalle. Attualmente l informatica forense gode di lavoro continuo poichè qualsiasi procedimento penale o civile ha sempre coinvolte persone che dispongono di un telefono cellulare o di un personal computer e spesso all interno di questi oggetti vi sono le vere prove che possono accusare o scagionare un imputato. Nel 1979 Hans Jonas scriveva: la tecnologia assume una rilevanza etica in virtù della centralità ora occupata nella finalità umana soggettiva 2. Questo pensiero è sin da subito per il filosofo uno spunto di riflessione sull impatto della tecnologia nel tempo che termina con le seguenti parole è il futuro indefinito, molto più che non lo spazio contemporaneo dell azione, a costituire l orizzonte rilevante della responsabilità. Così il filosofo tedesco di origine ebraica invita il genere umano a riflettere sulla tecnologia, sul suo impatto sia tra gli altri uomini sia sullo spazio circostante. Secondo quest uomo dopo le due grandi guerre mondiali del XX secolo il bilanciamento tra coscienza e sviluppo tecnologico è venuto meno. La necessità di un senso di responsabilità è fondamentale visto il progresso tecnologico a cui siamo arrivati. La tecnologia mette sempre più a rischio la civiltà umana e spesso distrugge la natura. È quindi necessario, secondo il filosofo, elaborare una nuova etica della responsabilità profondamente diversa dalle morali tradizionali. Il pensiero di Jonas deve essere anche di spunto per un analista forense, conoscitore della tecnica (tèchne) e della tecnologia (tèchne-loghìa), affinchè corrette ed esaustive analisi dei dati permettano di assegnare la giusta sentenza a chi la responsabilità non l ha voluta utilizzare. 2 Hans Jonas, Il principio responsabilità. Un etica per la civiltà tecnologica, Torino, Einaudi, 1990, capitolo 1, p

8 Capitolo 2 Descrizione dei requisiti In questa trattazione sarà possibile comprendere ed approfondire le specifiche, le possibilità di utilizzo e le potenzialità del software da me ideato e sviluppato durante lo stage. Il software in questione prende il nome di Ermès. Codesto programma effettua in modo automatizzato le tre principali analisi compiute da un informatico forense: estrazione dei dati, recupero dei file cancellati ed analisi delle mail. 2.1 Posizionamento Formulazione del problema L era tecnologica in cui siamo profondamente immersi ci porta ad essere continuamente a contatto diretto o indiretto con dispositivi elettronici. Alivellogiudiziarioelegaleèoramaidiventatoimpossibilenontenerecontodei ruoli e degli effetti che tali dispositivi possono avere all interno di un inchiesta. I dispositivi elettronici dotati di memoria possono immagazzinare dati importanti, spesso fondamentali per la corretta formulazione della sentenza. Sempre più avvengono truffe omisfattiincentratisulcommercioelettronicoosul furto d identità tramite internet. I molti contesti in cui sono coinvolti queste tipologie di manufatti tecnologici portano alla necessità di doverli analizzare in modo preciso ed accurato affinchè le informazioni estrapolate possano essere utilizzate in sede giudiziaria. Il corretto trattamento dei dati digitali è l oggetto degli studi dell informatica forense. I dati vengono analizzati attraverso precise ed accurate tecniche mantendone lo stato inalterato. La necessità di nuovi strumenti non viene mai meno poichè la tecnologia è in con- 5

9 tinua evoluzione e spesso certi software non vengono aggiornati rischiando così di diventare obsoleti. E inoltre utile poter disporre di software precisi e capaci di effettuare diversi tipi di analisi affinchè possano essere utilizzati in contesti diversi Proposte ed opportunità I software forensi, Ermès nello specifico, si pongono l obiettivo di analizzare i file all interno di un immagine forense senza alterarne lo stato. I metadati non devono subire variazioni nemmeno dalla visita di un software forense. Ho cercato di far distinguere Ermès per la sua semplicità di utilizzo, studiata per essere alla portata di tutti, capace di produrre documenti ricchi di risultati di facile consultazione. Partendo dalla fase di estrazione fino alla processazione delle mail Ermès procede in modo autonomo. Senza passaggi intermedi il programma estrae i file filtrandoli secondo i propri interessi, recupera i file cancellati ed analizza le mail. Uno dei primi obbiettivi che mi sono preposto è stato quello di tentare di migliorare le analisi forensi. Nel momento in cui vengono richieste le informazioni all utente queste sono espresse in modo chiaro e conciso. Ogni preferenza dell analista sarà poi tradotta dal software con le precise azioni sull immagine forense del reperto. Ogni file presente nell immagine verrà analizzato e se sarà tra i formati ricercati verrà anche estratto. L implementazione del programma non esclude alcun file d interesse: ogni singolo file viene analizzato prima di essere estratto per le successive analisi Alternative e concorrenza Attualmente sul mercato non è disponibile alcune software open source che esegua tutte queste operazioni. Sono disponibili software che effettuano singole operazioni. Ho deciso quindi di avvalermi dell utilizzo di alcuni di questi software di cui ho utilizzato solo le loro migliori caratteristiche. Laddove erano presenti delle lacune le ho colmate andando quindi ad arricchire l analisi ed il numero di informazioni disponibili all utente. 6

10 2.2 Descrizioni delle parti interessate Riepilogo delle parti interessate Si vuole proporre al mondo dell open source un nuovo tool che abbia un target di utilizzo del settore ma non necessariamente con conoscenze informatiche di altissimo livello. Le poche ed intuitive fasi di input del programma lo rendono facilmente fruibile e pertanto aperto ad un ampio bacino di utilizzatori. Parti sicuramente interessate possono essere di vario genere: dalle forze dell ordine alle agenzie investigative, dai liberi professionisti che effettuano consulenze forensi agli utenti privati Compatibilità Per ora l ambiente di utilizzo è limitato ai sistemi operativi Linux ma la speranza ècheinfuturolosipossaampliare.lasceltaèstatadettatadall ampiagamma di strumenti che questa famiglia di sistemi operativi è in grado di fornire. Le interazioni a basso livello col sistema operativo direttamente a linea di comando mediante l uso del terminale hanno giocato un ruolo fondamentale nello sviluppo. Questo genere di operazioni ha aumentato considerevolmente le prestazioni aiutando così a migliorare l efficienza e la produttività del programma stesso Gli strumenti e l ambiente di sviluppo Il linguaggio di programmazione da me scelto per l implementazione di Ermès è stato Python. Le motivazioni di questa scelta risiedono nelle grandi oppurtunità fornite da questo linguaggio, anch esso cresciuto grazie all open source, e la possibilità di dialogare direttamente col sistema operativo. Pyhton non è un linguaggio compilato ma bensì un linguaggio interpretato: ogni singola istruzione viene tradotta in linguaggio macchina al momento dell esecuzione del programma stesso. Questa sua caratteristica ha fatto sì che moltissime persone creassero molti loro programmi, detti moduli, facilmente integrabili ai propri programmi. Come per ogni linguaggio di programmazione moderno Python dispone di una vasta gamma di librerie ricche di funzionalità. Per quanto riguarda le documentazioni invece ho fatto due scelte: per i documenti di cui era necessaria una semplice visione tabellare ho usato un documento in formato Comma-Separated Values (CSV) mentre per documenti di maggior complessità ho voluto creare delle pagine html facilmente navigabili. 7

11 L ambiente di sviluppo scelto è stato DEFT 1,unadistribuzioneitalianaGNU/linux per usi legali legati alla Computer Forensics ed alla sicurezza informatica. Caratteristica peculiare e di fondamentale importanza è il suo utilizzo: essa può usare la RAM per essere eseguita. Durante l accensione del computer, al momento del boot del sistema operativo, DEFT si sostituisce al sistema operativo principale della macchina. DEFT dispone di una serie di strumenti già preinstallati utili per eseguire analisi forensi. Grazie ad esso è possibile effettuare immagini forensi, estrazione di dati, analisi telefoniche, recupero di file cancellati, analisi delle reti, recupero di password, OSINT Analisys, database Analysis, generazione di timeline e molto altro ancora. Il programma è stato quindi redatto su semplici fogli di testo e poi testato su questa distribuzione. 1 8

12 Capitolo 3 Estrazione dei file d interesse e recupero dei file cancellati 3.1 Estrazione dei file d interesse Nella prima fase di un analisi forense è necessario poter estrapolare i dati dall immagine forense del reperto. L immagine forense contiene tutti i dati del reperto ma questi non sono immediatamente visibili. L immagine forense, se non montata, non è nemmeno navigabile. Nella prima fase quindi mi son preoccupato di far sì che Ermès estraesse tutti i dati oppure solo quelli che l utente desiderava. La fase di estrazione è un processo molto delicato poichè è fondamentale non modificare in alcun modo i metadati. Sin dal primo istante il dato diventa il baricentro e il software lavora su di esso con la massima attenzione Input Inizialmente l analista possiede l immagine forense del reperto da analizzare. Come da procedura non si effettua mai l intera analisi sul vero reperto ma su un immagine di esso. Un immagine forense è una copia bit a bit del dispositivo di memoria del reperto. Durante la generazione della stessa vengono copiati, bit dopo bit, ogni singolo settore, anche quelli non allocati. Ermès prende in input al momento due tipi di immagini Forensi: il formato Raw DD oppure il formato Expert Witness Format EWF. 9

13 3.1.2 Strumenti utilizzati Per poter estrarre i dati da un immagine forense per prima cosa è necessario montarla. Montare un immagine significa crearne una struttura navigabile fatta di cartelle e sottocartelle così da rendere possibile l accesso ai file. Per le immagini RAW è stato usato il comando di terminale mount. Laversione utilizzata è la Per le immagini EWF è stato usato il comando di terminale xmount. Laversione utilizzata è la Le fasi di estrazione dati e generazione report sono avvenute tramite le librerie fornite da Python Il codice Come accennato nel paragrafo precedente la prima azione effettuata in questa fase èilmountingdell immagine. Questoprocessoèdiversoasecondadeiformati. Nel caso del formato RAW dd attraverso il comando mount, con gli opportuni parametri, si crea in automatico la struttura ad albero necessaria come input all estrazione vera e propria. Nel caso di immagini in formato EWF si effettua prima un xmount per ottenere un immagine in formato raw e successivamente si effettua un mount come sopra. Il primo comando, per montare un immagine in formato ewf è il seguente: xmount in ewf [nameimage][outputfolder] (3.1) Il primo e secondo parametro [- -in ewf] indicano rispettivamente che verrà passata in input al comando un immagine forense e quindi bisogna specificarne il formato. Il terzo parametro [nameimage] indica il path dell immagine forense (per montare un immagine ewf si passa il path del file.e01) Il quarto ed ultimo parametro [outputfolder] indica la locazione dove verrà inserita l immagine in formato raw. Una volta ottenuta la nuova immagine si procede con il montaggio vero e proprio attraverso il seguente commando: mount o ro, loop, show_sys_f iles, streams_interf ace = windows, offset =$((length)) [locationimage][locationdestination] (3.2) dove: 10

14 -o ro! l immagine viene montata in sola lettura loop! questa opzione determina che il file di output sia un dispositivo a blocchi simile ad una memoria di massa. Grazie a ciò si crea la struttura ad albero navigabile. Show_sys_files! permette di visualizzare i file di sistema Streams_interface=windows! considera anche gli Alternate Data Streams ovvero dei flussi alternativi dei dati non normalmente visibili in modalità standard. Un file possiede quindi un suo flusso principale (quello che vediamo normalmente quando navighiamo tra le cartelle del nostro computer) epoiopzionalmentedeiflussisecondarinonimmediatamenteraggiungibili: gli ADS. Spesso in questi flussi secondari vengono nascoste informazioni di piccole o grandi dimensioni proprio perchè la loro presenza è quasi del tutto impercettibile: all aggiunta di uno stream alternato viene modificata la data di ultima modifica del file ma non cambia la grandezza del file. offset=length! per montare la/le partizione/i è necessario fornire il punto dove inizia la partizione. Nella fattispecie si indica un offset rispetto all immagine. L offset si calcola moltiplicando la grandezza di un singolo settore con il numero del primo settore di collocazione della partizione. Il risultato èuninteropositivoespressoinbytechedeveessereinseritoalpostodilength. Tutte le informazioni per calcolare questo offset le si possono trovare digitando sul terminale il commando mmls nameimage.dd locationimage! path dell immagine in format RAW locationdestination! nome della cartella che conterrà l output del mount Una volta montate tutte le partizioni saranno presenti sul computer una serie di cartelle dove ognuna ha al suo interno la partizione montata. Contemporaneamente all estrazione viene creato un file con estensione.csv che man mano terrà traccia dei file estratti con una serie di informazioni per ognuno di essi. Nello specifico il file.csv presenta le seguenti colonne: Original path! nome completo comprensivo di path assoluto dove è collocato il file nell immagine montata Actual path! nome completo comprensivo di path assoluto dove è collocato il file dopo l estrazione 11

15 Date and hour creation! data ed ora di creazione del file Date and hour Access! data ed ora dell ultimo accesso Date and hour Last modify! data ed ora dell ultima modifica Il campo Actual path risponde all esigenza di estrarre più file aventi lo stesso nome ma collocati in cartelle differenti. Attraverso il campo Original path è possibile risalire al nome originale ed alla precisa collocazione nell immagine forense montata. Sono presenti inoltre due colonne opzionali: Md5! calcola l md5 del file Block start! indica il blocco di partenza del file all interno dell immagine forense. Le ultime due colonne sono definite opzionali perchè l utente, in fase di scelta della tipologia di analisi da fare, può scegliere se includere una delle due informazioni nel report, oppure tutte due, oppure nessuna di esse. L opzionalità di quest ultime èdatadaitempidiesecuzione: ilcalcolodell md5suunfilemoltograndepuò richiedere molto tempo. L md5 viene calcolato con una funzione apposita di Python mentre per il calcolo del primo blocco viene usato il commando ifind della suite Sleutkit 1. Sistemato il file di report in formato csv il programma procede con l estrazione dei file attraverso la funzione copyf ile(f rom, to, dictonaryextension, partition, mode) (3.3) copyfile () è una funzione che ha come parametri La partizione montata che fungerà da input per l estrazione La cartella di destinazione dove risiederanno tutti i files estratti Un dizionario contenente tutto l elenco delle estensioni dei file desiderati la partizione in fase di estrazione la modalità di elaborazione a seconda delle opzioni selezionate dall utente. Di default questo campo vale zero e non sono aggiunte opzioni. 1 Sleuthkit è un progetto di investigazione digitale open Source dove la figura di riferimento è Brian Carrier. Per maggiori informazioni 12

16 Questo metodo ha il compito di scorrere tutto l albero delle cartelle e, quando trova una cartella richiama la stessa funzione sulla cartella altrimenti, se è un file, chiama un altra funzione: copyextension (). La copyextension () viene chiamata solo se il file possiede un estensione che l utente gradisce estrarre. Attraverso dictonaryextension, opportunamentesettato nell interfaccia grafica durante la fase di compilazione dei dati di analisi, viene ricercata l estensione del file corrente. Se il file ha un estensione che corrisponde ad una voce del dizionario allora la copyextension viene richiamata su quel file altrimenti si passa al file successivo. Esiste inoltre una terza modalità dove l utente sceglie di voler estrapolare tutto il contenuto dell immagine forense e quindi il dizionario dispone di una sola entry: all:all.questaentryvienericonosciutadalprogrammadiestrazioneecome conseguenza la funzione copyextension () viene chiamata su ogni file. La sua sintassi è la seguente: copyextension(src, dest, extension, partition, mode) (3.4) Iparametrisonoglistessitranneilterzo,extension, chenonèundizionarioma una stringa contenente l estensione del file che si andrà ad estrarre. Il file viene estratto solo perchè possiede un estensione che si trova all interno del dizionario passato in parametro alla copyfile (). La copyextension () si occupa di effettuare realmente l estrazione. In questo contesto l estrazione consiste in una copia particolare che mantiene intatti i metadati dell originale. La cartella di destinazione èunacartellacheconterràsolofileconquelladeterminataestensione. Perprima cosa viene controllato se esiste già un file con il medesimo nome. Se viene trovato un file avente il medesimo nome allora lo si copia cambiandogli il nome. La traccia del cambio nome è presente all interno del report. Se non si trova alcun file con il nome identico allora lo si copia direttamente. La funzione di copia utilizzata è la copy2 () di Python che non va a modificarne i metadati. Se l utente sceglie di cercare file in formato msf allora viene copiata tutta la cartella dove questo file è presente, poichè in fase di processazione delle mail il modulo di analisi necessiterà dell intera cartella di origine. È possibile, in rari casi, che vi siano dei file danneggiati che non riescono ad essere copiati interamente. Questi file vengono copiati parzialmente e nel report segnalati. 13

17 3.1.4 Output Ribadendo il concetto presente nelle righe precedenti l output di questa fase sono: un file csv che tiene traccia di tutto ciò che è stato estratto una cartella dal nome extraction la quale contiene al suo interno tante sottocartelle quante sono le partizioni dell immagine forense. Ognuna di queste cartelle ha come prefisso PartitionExtracted acuivieneconcatenatounnumero intero positivo incrementale che parte da 1. All interno di ognuna di queste cartelle di estrazioni di partizione è possibile trovare delle sottocartelle dove ognuna ha il nome di un estensione di file. Ogni sottocartella contiene solo file della stessa estensione. Nel caso in cui l immagine forense sia in formato EWF allora vi è anche una terza cartella dentro la main directory ed ha il nome xmount, laqualecontiene l immagine in formato raw. 14

18 15

19 3.2 Recupero dei file cancellati - carving - In una analisi forense i file cancellati spesso sono più importanti rispetto a quelli non cancellati. I dati, grazie al file system, sono organizzati e memorizzati in modo ordinato all interno della memoria secondaria. Un file system possiede memorizzato dentro di sé una serie di informazioni tra cui il numero dei blocchi 2 di un disco e i blocchi liberi con le rispettive locazioni. Nello specifico, le strutture presenti sempre in un file system di interesse per questa trattazione sono il blocco dei volumi, le strutture delle directory ed i blocchi di controllo dei file. Il blocco dei volumi (volume control block) ha dentro di sé tutte le informazioni relative al volume o alla partizione. Proprio qui sono presenti informazioni sul numero dei blocchi del disco, la loro grandezza, i blocchi liberi con i puntatori ad essi. Nei file system Solaris questa sezione prende il nome di superblocco mentre nell attuale file system utilizzato da windows, NTFS, si chiama tabella principale dei file (master file table). Le strutture delle directory per Solaris, corrispondono una lista di nomi di file a cui è associato un inode mentre in ntfs queste informazioni sono contenute all interno della master file table. Iblocchidicontrollodeifilecontengonodettaglisuifiletracuiipermessidi accesso, i proprietari, le dimensioni e le locazioni dei blocchi di dati. In Solaris i blocchi di dati sono gli inode mentre in ntfs anche questi dati sono memorizzati nella tabella principale dei file. Tutte queste strutture sono memorizzate nelle prime aree del disco in modo che siano facilmente accessibili. L accesso ad un file non avviene quindi in modo diretto ma si passa tramite queste strutture che possiedono i puntatori ai blocchi contenenti i dati. Adottare questa tecnica risponde all esigenza di risolvere problemi di efficienza: se per cercare un file fosse necessario leggere ogni singolo blocco del disco le velocità si ridurrebbero drasticamente. Per ogni file invece è presente o un inode o una entry nella master file table quindi il tempo di ricerca di esso è pari al numero di file presenti nel file system ( n). 2 I dischi sono formati da una serie di piatti paralleli che hanno le medesime sembianze dei CD. Entrambe le superfici dei piatti sono ricoperte da materiale magnetico ed è possibile memorizzarvi informazioni. A fianco alle testine vi è un braccio di lettura da cui fuoriescono una serie di testine, una per ogni lato dei dischi,che hanno il compito di leggere/scrivere i dati. La superficie dei dischi è suddivisa logicamente in tracce circolari che a loro volta son suddivise in settori. Ad alto livello però, quando si vuole effettuare una scrittura, non si ragiona in termine di settori ma di blocchi. Il blocco è l unità minima di trasferimento ed è solitamente grande 512 byte. Un disco corrisponde ad una serie di blocchi logici i quali sono composti da una serie di settori consecutivi. Una cartella è considerata anch essa un file ma con proprietà differenti. Dentro il file che corrisponde ad una cartella vi saranno i puntatori ai singoli file che sono al suo interno. 16

20 Il file system possiede inoltre un meccanismo di gestione dello spazio libero attraverso l utilizzo del vettore di bit grande tanti bit quanti sono i blocchi del disco. Se l n-esimo bit vale 1 il blocco n del disco è libero, se l n-esimo bit vale 0ilbloccon èoccupato.quandounfilevienememorizzatosuldiscosicercano iblocchiad1all internodelvettore,senescelgonotantiquantisononecessaria seconda del metodo di allocazione prestabilito per quel file system e si scrive in quei blocchi. I blocchi utilizzati per la scrittura avranno il loro bit nel vettore dei bit a 0. Se invece si decide di cancellare un file si aggiorna solamente il vettore dei bit, convertendo tutti i bit dei blocchi dei file da 0 a 1. In altre parole quando ci si accinge a cancellare un file in realtà si elimina un puntatore al file, non il file. La cancellazione del solo puntatore ha la conseguenza che il file risulta irraggiungibile dal file system e in futuro verrà sovrascritto in caso di successive allocazioni. Il principio di cancellazione standard è efficiente nei tempi ma non adatto se davvero si desidera non lasciare tracce dei file non più d interesse. Il processo di cancellazione completa dei dati prende il nome di wiping. Col wiping oltre a cancellare il puntatore viene cancellato anche il file. Nello specifico ogni singolo blocco del file viene sovrascritto con una serie di zero consecutivi di modo che qualsiasi analisi successiva non possa risalire al file originale. I sistemi operativi non eseguono normalmente il wiping dei file per questioni di efficienza. Sono però oramai disponibili su mercato moltissimi software gratuiti che effettuano questa operazione. L utilizzo scorretto o con superficialità di questi ultimi può causare danni irreversibili. Un programma che analizza file cancellati va a cercare all interno del disco tutti gli spazi allocati privi di puntatore alla tabella di allocazione e tenta di recuperarli. Alle volte sono presenti solo porzioni di file poichè se un file è diviso in blocchi è possibile che parte di essi siano stati sovrascritti da nuove allocazioni Strumenti utilizzati Il programma utilizzato per effettuare questa fase di analisi è PhotoRec, un software free open source multipiattaforma sviluppato da Christophe Grenier in grado di analizzare un dispositivo di memoria non in base al file system, ma andando a scansionare settore per settore alla ricerca di file cancellati. La ricerca èbasatasugliheaderdelleestensionideifilecheconoscee,senetrovaunoallora tenta il recupero blocco dopo blocco. Giunto alla fine verifica la consistenza e salva il file. PhotoRec accede ai dati sempre solo in sola lettura per preservare i metadati. 17

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Dati importati/esportati

Dati importati/esportati Dati importati/esportati Dati importati Al workspace MATLAB script Dati esportati file 1 File di testo (.txt) Spreadsheet Database Altro Elaborazione dati Grafici File di testo Relazioni Codice Database

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale Polizze Manager. ver 1.0

Manuale Polizze Manager. ver 1.0 Manuale Polizze Manager ver 1.0 Ultima revisione: 18/07/2011 Indice Manuale Polizze Manager Indice Introduzione Funzionamento di base Compagnie Agenti Agenti > Gestisci commissioni Configurazione > Commissioni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Elena Sorda Con le note del Prof. G. Rolla Premessa Questo breve scritto nasce dall idea, espressa dal Prof. Rolla, di individuare

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

TOPVIEW Rel. 1.00 06/02/14

TOPVIEW Rel. 1.00 06/02/14 Windows software per strumenti di verifica Pag 1 of 16 1. GENERALITA SOFTWARE TOPVIEW Il software professionale TopView è stato progettato per la gestione di dati relativi a strumenti di verifica multifunzione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli