probatori da evidenze digitali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "probatori da evidenze digitali"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI TORINO SCUOLA DI SCIENZE DELLA NATURA CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012/2013 RELAZIONE DI TIROCINIO Analisi forense ed estrazione di elementi probatori da evidenze digitali Relatore Esterno Dr. Paolo Dal Checco Relatore Interno Prof. Viviana Bono Candidato Matteo Ghigo

2 Abstract This document describes the topics I learnt and the activities I performed during the stage which ends my Italian three-year University Degree in Computer Science, specialising in Computer and Networks. The stage took place at HQ of the "Digital Forensics Bureau" Consulting Firm in Grugliasco, near Turin, Italy. Once learnt the basis of computer forensincs and observed the issues that may arise during a digital investigation, I began developing a software designed to automate the main stages of the investigation, helping the analyst to focus on information gathering rather than on repetitive operations. The main tasks of the analysis are: extraction of data from forensic images, deleted files recovery and analysis of archives (if any) aimed at turning original messages into human readable format. The extraction of data is performed by collecting files from the allocated space and splitting them into folders, according to their format. The deleted file recovery takes place by recovering and carving out structured data from the unallocated space of the forensic image. As for messages - the task that took most of my efforts - I focused on analysing and parsing three most common file formats, namely PST (Outlook), DBX (Outlook Express) and MSF (Thunderbird), allowing the analyst to browse through collected archives via a comfortable GUI. Upon completion, the data extraction process issues a.csv file containing useful information drawn from the files founds in the analysed forensic image. A log file is the output of the deleted files analysis and extraction. As for processing, I developed an HTML graphical user interface similar to a traditional client, which can be used by investigators to browse through archives and read messages regardless of their original format. The software, which I named "Ermès", makes use of some third-party Open Source libraries and tools to parse data structures and access data in forensic images in read-only mode, thus preserving the chain of custody of evidences. The tools and libraries the developed software depends on are distributed under Open Source licenses, as well as Ermès itself. Python was the programming language chosen for the development of the software, since Python applications are efficient and facilitate further integration and development. In conclusion, the software aims to simplify the process of forensic analysis. In

3 fact, the minimal and clean graphical user interface allows the user to set the parameters of interest and run the analysis and extraction by automating repetitive tasks. The ease of use of the software and variety of gathered information make Ermès an innovative tool, useful for computer forensics experts and analysts.

4 Indice 1 Motivazioni 3 2 Descrizione dei requisiti Posizionamento Formulazione del problema Proposte ed opportunità Alternative e concorrenza Descrizioni delle parti interessate Riepilogo delle parti interessate Compatibilità Gli strumenti e l ambiente di sviluppo Estrazione dei file d interesse e recupero dei file cancellati Estrazione dei file d interesse Input Strumenti utilizzati Il codice Output Recupero dei file cancellati - carving Strumenti utilizzati Input Il codice Output Analisi delle mail La posta elettronica Analisi di un header di una mail Analisi del body di una mail Analisi delle mail da parte di Ermès Gli archivi dbx

5 4.2.2 Gli archivi msf Gli archivi pst Report dell estrazione delle mail L interfaccia grafica 47 6 Conclusioni 52 7 Gli sviluppi futuri 54 8 Ringraziamenti 55 Bibliografia 56 Sitografia 57 2

6 Capitolo 1 Motivazioni L informatica è una scienza che ha il compito di analizzare e studiare l informazione e come questa può essere implementata attraverso l uso di strumenti elettronici. La computer forensics, ambito di competenza di questa trattazione, èquellascienzachesioccupadellaconservazioneedeltrattamentodiqueidati che dovranno essere valutati in un processo giuridico. Durante il mio percorso di studi non ho avuto modo di approfondire tale argomento pertanto ho deciso di effettuare uno stage per la tesi presso la Di.Fo.B., il più grande studio italiano del settore. La DiFoB offre servizi di consulenze di parte nei procedimenti civili o penali sia per il Pubblico Ministero, sia per i Giudici in ambito istituzionale. Le consulenze possono vertere su computer forensics analysis, mobile forensics analysis, recupero di file cancellati, OSINT anlaysis 1,audioforensics,imageandvideoforensics, mog 231/01, supporto tecnico per la salvaguardia dei dati aziendali. Il ruolo dell informatico forense è quindi di fondamentale importanza poichè dalle sue analisi dipendono le sorti delle sentenze. Deve conoscere a fondo i sistemi operativi, la tecnologia con cui son costruiti i dispositivi informatici in analisi e soprattutto deve conoscere tutti quei programmi che possono contenere dati di interesse da analizzare. La continua evoluzione dei dispositivi informatici crea una forte dinamicità nei lavori con la necessità di aggiornamenti quotidiani. Le nozioni da conoscere sono tantissime, spesso per singoli modelli di computer devono essere fatte particolari tipi di analisi affinchè siano estratti il maggior numero di dati in un determinato arco temporale. Alcuni software forensi sono meglio compatibili con certi modelli di dispositivi mentre altri effettuano analisi 1 Open Source INTelligence, è l attività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso. Nella fattispecie vengono cercate tutte le informazioni di un untente presenti in rete mettendole successivamente in correlazione per formare così un identikit tendente ad una vera e propria identità digitale. 3

7 di medio-alto livello su una vasta gamma di apparecchi elettronici. La forensics si impara sicuramente sul campo con l esperienza ma è comunque necessario aggiornarsi continuamente ed avere solide basi teoriche alle spalle. Attualmente l informatica forense gode di lavoro continuo poichè qualsiasi procedimento penale o civile ha sempre coinvolte persone che dispongono di un telefono cellulare o di un personal computer e spesso all interno di questi oggetti vi sono le vere prove che possono accusare o scagionare un imputato. Nel 1979 Hans Jonas scriveva: la tecnologia assume una rilevanza etica in virtù della centralità ora occupata nella finalità umana soggettiva 2. Questo pensiero è sin da subito per il filosofo uno spunto di riflessione sull impatto della tecnologia nel tempo che termina con le seguenti parole è il futuro indefinito, molto più che non lo spazio contemporaneo dell azione, a costituire l orizzonte rilevante della responsabilità. Così il filosofo tedesco di origine ebraica invita il genere umano a riflettere sulla tecnologia, sul suo impatto sia tra gli altri uomini sia sullo spazio circostante. Secondo quest uomo dopo le due grandi guerre mondiali del XX secolo il bilanciamento tra coscienza e sviluppo tecnologico è venuto meno. La necessità di un senso di responsabilità è fondamentale visto il progresso tecnologico a cui siamo arrivati. La tecnologia mette sempre più a rischio la civiltà umana e spesso distrugge la natura. È quindi necessario, secondo il filosofo, elaborare una nuova etica della responsabilità profondamente diversa dalle morali tradizionali. Il pensiero di Jonas deve essere anche di spunto per un analista forense, conoscitore della tecnica (tèchne) e della tecnologia (tèchne-loghìa), affinchè corrette ed esaustive analisi dei dati permettano di assegnare la giusta sentenza a chi la responsabilità non l ha voluta utilizzare. 2 Hans Jonas, Il principio responsabilità. Un etica per la civiltà tecnologica, Torino, Einaudi, 1990, capitolo 1, p

8 Capitolo 2 Descrizione dei requisiti In questa trattazione sarà possibile comprendere ed approfondire le specifiche, le possibilità di utilizzo e le potenzialità del software da me ideato e sviluppato durante lo stage. Il software in questione prende il nome di Ermès. Codesto programma effettua in modo automatizzato le tre principali analisi compiute da un informatico forense: estrazione dei dati, recupero dei file cancellati ed analisi delle mail. 2.1 Posizionamento Formulazione del problema L era tecnologica in cui siamo profondamente immersi ci porta ad essere continuamente a contatto diretto o indiretto con dispositivi elettronici. Alivellogiudiziarioelegaleèoramaidiventatoimpossibilenontenerecontodei ruoli e degli effetti che tali dispositivi possono avere all interno di un inchiesta. I dispositivi elettronici dotati di memoria possono immagazzinare dati importanti, spesso fondamentali per la corretta formulazione della sentenza. Sempre più avvengono truffe omisfattiincentratisulcommercioelettronicoosul furto d identità tramite internet. I molti contesti in cui sono coinvolti queste tipologie di manufatti tecnologici portano alla necessità di doverli analizzare in modo preciso ed accurato affinchè le informazioni estrapolate possano essere utilizzate in sede giudiziaria. Il corretto trattamento dei dati digitali è l oggetto degli studi dell informatica forense. I dati vengono analizzati attraverso precise ed accurate tecniche mantendone lo stato inalterato. La necessità di nuovi strumenti non viene mai meno poichè la tecnologia è in con- 5

9 tinua evoluzione e spesso certi software non vengono aggiornati rischiando così di diventare obsoleti. E inoltre utile poter disporre di software precisi e capaci di effettuare diversi tipi di analisi affinchè possano essere utilizzati in contesti diversi Proposte ed opportunità I software forensi, Ermès nello specifico, si pongono l obiettivo di analizzare i file all interno di un immagine forense senza alterarne lo stato. I metadati non devono subire variazioni nemmeno dalla visita di un software forense. Ho cercato di far distinguere Ermès per la sua semplicità di utilizzo, studiata per essere alla portata di tutti, capace di produrre documenti ricchi di risultati di facile consultazione. Partendo dalla fase di estrazione fino alla processazione delle mail Ermès procede in modo autonomo. Senza passaggi intermedi il programma estrae i file filtrandoli secondo i propri interessi, recupera i file cancellati ed analizza le mail. Uno dei primi obbiettivi che mi sono preposto è stato quello di tentare di migliorare le analisi forensi. Nel momento in cui vengono richieste le informazioni all utente queste sono espresse in modo chiaro e conciso. Ogni preferenza dell analista sarà poi tradotta dal software con le precise azioni sull immagine forense del reperto. Ogni file presente nell immagine verrà analizzato e se sarà tra i formati ricercati verrà anche estratto. L implementazione del programma non esclude alcun file d interesse: ogni singolo file viene analizzato prima di essere estratto per le successive analisi Alternative e concorrenza Attualmente sul mercato non è disponibile alcune software open source che esegua tutte queste operazioni. Sono disponibili software che effettuano singole operazioni. Ho deciso quindi di avvalermi dell utilizzo di alcuni di questi software di cui ho utilizzato solo le loro migliori caratteristiche. Laddove erano presenti delle lacune le ho colmate andando quindi ad arricchire l analisi ed il numero di informazioni disponibili all utente. 6

10 2.2 Descrizioni delle parti interessate Riepilogo delle parti interessate Si vuole proporre al mondo dell open source un nuovo tool che abbia un target di utilizzo del settore ma non necessariamente con conoscenze informatiche di altissimo livello. Le poche ed intuitive fasi di input del programma lo rendono facilmente fruibile e pertanto aperto ad un ampio bacino di utilizzatori. Parti sicuramente interessate possono essere di vario genere: dalle forze dell ordine alle agenzie investigative, dai liberi professionisti che effettuano consulenze forensi agli utenti privati Compatibilità Per ora l ambiente di utilizzo è limitato ai sistemi operativi Linux ma la speranza ècheinfuturolosipossaampliare.lasceltaèstatadettatadall ampiagamma di strumenti che questa famiglia di sistemi operativi è in grado di fornire. Le interazioni a basso livello col sistema operativo direttamente a linea di comando mediante l uso del terminale hanno giocato un ruolo fondamentale nello sviluppo. Questo genere di operazioni ha aumentato considerevolmente le prestazioni aiutando così a migliorare l efficienza e la produttività del programma stesso Gli strumenti e l ambiente di sviluppo Il linguaggio di programmazione da me scelto per l implementazione di Ermès è stato Python. Le motivazioni di questa scelta risiedono nelle grandi oppurtunità fornite da questo linguaggio, anch esso cresciuto grazie all open source, e la possibilità di dialogare direttamente col sistema operativo. Pyhton non è un linguaggio compilato ma bensì un linguaggio interpretato: ogni singola istruzione viene tradotta in linguaggio macchina al momento dell esecuzione del programma stesso. Questa sua caratteristica ha fatto sì che moltissime persone creassero molti loro programmi, detti moduli, facilmente integrabili ai propri programmi. Come per ogni linguaggio di programmazione moderno Python dispone di una vasta gamma di librerie ricche di funzionalità. Per quanto riguarda le documentazioni invece ho fatto due scelte: per i documenti di cui era necessaria una semplice visione tabellare ho usato un documento in formato Comma-Separated Values (CSV) mentre per documenti di maggior complessità ho voluto creare delle pagine html facilmente navigabili. 7

11 L ambiente di sviluppo scelto è stato DEFT 1,unadistribuzioneitalianaGNU/linux per usi legali legati alla Computer Forensics ed alla sicurezza informatica. Caratteristica peculiare e di fondamentale importanza è il suo utilizzo: essa può usare la RAM per essere eseguita. Durante l accensione del computer, al momento del boot del sistema operativo, DEFT si sostituisce al sistema operativo principale della macchina. DEFT dispone di una serie di strumenti già preinstallati utili per eseguire analisi forensi. Grazie ad esso è possibile effettuare immagini forensi, estrazione di dati, analisi telefoniche, recupero di file cancellati, analisi delle reti, recupero di password, OSINT Analisys, database Analysis, generazione di timeline e molto altro ancora. Il programma è stato quindi redatto su semplici fogli di testo e poi testato su questa distribuzione. 1 8

12 Capitolo 3 Estrazione dei file d interesse e recupero dei file cancellati 3.1 Estrazione dei file d interesse Nella prima fase di un analisi forense è necessario poter estrapolare i dati dall immagine forense del reperto. L immagine forense contiene tutti i dati del reperto ma questi non sono immediatamente visibili. L immagine forense, se non montata, non è nemmeno navigabile. Nella prima fase quindi mi son preoccupato di far sì che Ermès estraesse tutti i dati oppure solo quelli che l utente desiderava. La fase di estrazione è un processo molto delicato poichè è fondamentale non modificare in alcun modo i metadati. Sin dal primo istante il dato diventa il baricentro e il software lavora su di esso con la massima attenzione Input Inizialmente l analista possiede l immagine forense del reperto da analizzare. Come da procedura non si effettua mai l intera analisi sul vero reperto ma su un immagine di esso. Un immagine forense è una copia bit a bit del dispositivo di memoria del reperto. Durante la generazione della stessa vengono copiati, bit dopo bit, ogni singolo settore, anche quelli non allocati. Ermès prende in input al momento due tipi di immagini Forensi: il formato Raw DD oppure il formato Expert Witness Format EWF. 9

13 3.1.2 Strumenti utilizzati Per poter estrarre i dati da un immagine forense per prima cosa è necessario montarla. Montare un immagine significa crearne una struttura navigabile fatta di cartelle e sottocartelle così da rendere possibile l accesso ai file. Per le immagini RAW è stato usato il comando di terminale mount. Laversione utilizzata è la Per le immagini EWF è stato usato il comando di terminale xmount. Laversione utilizzata è la Le fasi di estrazione dati e generazione report sono avvenute tramite le librerie fornite da Python Il codice Come accennato nel paragrafo precedente la prima azione effettuata in questa fase èilmountingdell immagine. Questoprocessoèdiversoasecondadeiformati. Nel caso del formato RAW dd attraverso il comando mount, con gli opportuni parametri, si crea in automatico la struttura ad albero necessaria come input all estrazione vera e propria. Nel caso di immagini in formato EWF si effettua prima un xmount per ottenere un immagine in formato raw e successivamente si effettua un mount come sopra. Il primo comando, per montare un immagine in formato ewf è il seguente: xmount in ewf [nameimage][outputfolder] (3.1) Il primo e secondo parametro [- -in ewf] indicano rispettivamente che verrà passata in input al comando un immagine forense e quindi bisogna specificarne il formato. Il terzo parametro [nameimage] indica il path dell immagine forense (per montare un immagine ewf si passa il path del file.e01) Il quarto ed ultimo parametro [outputfolder] indica la locazione dove verrà inserita l immagine in formato raw. Una volta ottenuta la nuova immagine si procede con il montaggio vero e proprio attraverso il seguente commando: mount o ro, loop, show_sys_f iles, streams_interf ace = windows, offset =$((length)) [locationimage][locationdestination] (3.2) dove: 10

14 -o ro! l immagine viene montata in sola lettura loop! questa opzione determina che il file di output sia un dispositivo a blocchi simile ad una memoria di massa. Grazie a ciò si crea la struttura ad albero navigabile. Show_sys_files! permette di visualizzare i file di sistema Streams_interface=windows! considera anche gli Alternate Data Streams ovvero dei flussi alternativi dei dati non normalmente visibili in modalità standard. Un file possiede quindi un suo flusso principale (quello che vediamo normalmente quando navighiamo tra le cartelle del nostro computer) epoiopzionalmentedeiflussisecondarinonimmediatamenteraggiungibili: gli ADS. Spesso in questi flussi secondari vengono nascoste informazioni di piccole o grandi dimensioni proprio perchè la loro presenza è quasi del tutto impercettibile: all aggiunta di uno stream alternato viene modificata la data di ultima modifica del file ma non cambia la grandezza del file. offset=length! per montare la/le partizione/i è necessario fornire il punto dove inizia la partizione. Nella fattispecie si indica un offset rispetto all immagine. L offset si calcola moltiplicando la grandezza di un singolo settore con il numero del primo settore di collocazione della partizione. Il risultato èuninteropositivoespressoinbytechedeveessereinseritoalpostodilength. Tutte le informazioni per calcolare questo offset le si possono trovare digitando sul terminale il commando mmls nameimage.dd locationimage! path dell immagine in format RAW locationdestination! nome della cartella che conterrà l output del mount Una volta montate tutte le partizioni saranno presenti sul computer una serie di cartelle dove ognuna ha al suo interno la partizione montata. Contemporaneamente all estrazione viene creato un file con estensione.csv che man mano terrà traccia dei file estratti con una serie di informazioni per ognuno di essi. Nello specifico il file.csv presenta le seguenti colonne: Original path! nome completo comprensivo di path assoluto dove è collocato il file nell immagine montata Actual path! nome completo comprensivo di path assoluto dove è collocato il file dopo l estrazione 11

15 Date and hour creation! data ed ora di creazione del file Date and hour Access! data ed ora dell ultimo accesso Date and hour Last modify! data ed ora dell ultima modifica Il campo Actual path risponde all esigenza di estrarre più file aventi lo stesso nome ma collocati in cartelle differenti. Attraverso il campo Original path è possibile risalire al nome originale ed alla precisa collocazione nell immagine forense montata. Sono presenti inoltre due colonne opzionali: Md5! calcola l md5 del file Block start! indica il blocco di partenza del file all interno dell immagine forense. Le ultime due colonne sono definite opzionali perchè l utente, in fase di scelta della tipologia di analisi da fare, può scegliere se includere una delle due informazioni nel report, oppure tutte due, oppure nessuna di esse. L opzionalità di quest ultime èdatadaitempidiesecuzione: ilcalcolodell md5suunfilemoltograndepuò richiedere molto tempo. L md5 viene calcolato con una funzione apposita di Python mentre per il calcolo del primo blocco viene usato il commando ifind della suite Sleutkit 1. Sistemato il file di report in formato csv il programma procede con l estrazione dei file attraverso la funzione copyf ile(f rom, to, dictonaryextension, partition, mode) (3.3) copyfile () è una funzione che ha come parametri La partizione montata che fungerà da input per l estrazione La cartella di destinazione dove risiederanno tutti i files estratti Un dizionario contenente tutto l elenco delle estensioni dei file desiderati la partizione in fase di estrazione la modalità di elaborazione a seconda delle opzioni selezionate dall utente. Di default questo campo vale zero e non sono aggiunte opzioni. 1 Sleuthkit è un progetto di investigazione digitale open Source dove la figura di riferimento è Brian Carrier. Per maggiori informazioni 12

16 Questo metodo ha il compito di scorrere tutto l albero delle cartelle e, quando trova una cartella richiama la stessa funzione sulla cartella altrimenti, se è un file, chiama un altra funzione: copyextension (). La copyextension () viene chiamata solo se il file possiede un estensione che l utente gradisce estrarre. Attraverso dictonaryextension, opportunamentesettato nell interfaccia grafica durante la fase di compilazione dei dati di analisi, viene ricercata l estensione del file corrente. Se il file ha un estensione che corrisponde ad una voce del dizionario allora la copyextension viene richiamata su quel file altrimenti si passa al file successivo. Esiste inoltre una terza modalità dove l utente sceglie di voler estrapolare tutto il contenuto dell immagine forense e quindi il dizionario dispone di una sola entry: all:all.questaentryvienericonosciutadalprogrammadiestrazioneecome conseguenza la funzione copyextension () viene chiamata su ogni file. La sua sintassi è la seguente: copyextension(src, dest, extension, partition, mode) (3.4) Iparametrisonoglistessitranneilterzo,extension, chenonèundizionarioma una stringa contenente l estensione del file che si andrà ad estrarre. Il file viene estratto solo perchè possiede un estensione che si trova all interno del dizionario passato in parametro alla copyfile (). La copyextension () si occupa di effettuare realmente l estrazione. In questo contesto l estrazione consiste in una copia particolare che mantiene intatti i metadati dell originale. La cartella di destinazione èunacartellacheconterràsolofileconquelladeterminataestensione. Perprima cosa viene controllato se esiste già un file con il medesimo nome. Se viene trovato un file avente il medesimo nome allora lo si copia cambiandogli il nome. La traccia del cambio nome è presente all interno del report. Se non si trova alcun file con il nome identico allora lo si copia direttamente. La funzione di copia utilizzata è la copy2 () di Python che non va a modificarne i metadati. Se l utente sceglie di cercare file in formato msf allora viene copiata tutta la cartella dove questo file è presente, poichè in fase di processazione delle mail il modulo di analisi necessiterà dell intera cartella di origine. È possibile, in rari casi, che vi siano dei file danneggiati che non riescono ad essere copiati interamente. Questi file vengono copiati parzialmente e nel report segnalati. 13

17 3.1.4 Output Ribadendo il concetto presente nelle righe precedenti l output di questa fase sono: un file csv che tiene traccia di tutto ciò che è stato estratto una cartella dal nome extraction la quale contiene al suo interno tante sottocartelle quante sono le partizioni dell immagine forense. Ognuna di queste cartelle ha come prefisso PartitionExtracted acuivieneconcatenatounnumero intero positivo incrementale che parte da 1. All interno di ognuna di queste cartelle di estrazioni di partizione è possibile trovare delle sottocartelle dove ognuna ha il nome di un estensione di file. Ogni sottocartella contiene solo file della stessa estensione. Nel caso in cui l immagine forense sia in formato EWF allora vi è anche una terza cartella dentro la main directory ed ha il nome xmount, laqualecontiene l immagine in formato raw. 14

18 15

19 3.2 Recupero dei file cancellati - carving - In una analisi forense i file cancellati spesso sono più importanti rispetto a quelli non cancellati. I dati, grazie al file system, sono organizzati e memorizzati in modo ordinato all interno della memoria secondaria. Un file system possiede memorizzato dentro di sé una serie di informazioni tra cui il numero dei blocchi 2 di un disco e i blocchi liberi con le rispettive locazioni. Nello specifico, le strutture presenti sempre in un file system di interesse per questa trattazione sono il blocco dei volumi, le strutture delle directory ed i blocchi di controllo dei file. Il blocco dei volumi (volume control block) ha dentro di sé tutte le informazioni relative al volume o alla partizione. Proprio qui sono presenti informazioni sul numero dei blocchi del disco, la loro grandezza, i blocchi liberi con i puntatori ad essi. Nei file system Solaris questa sezione prende il nome di superblocco mentre nell attuale file system utilizzato da windows, NTFS, si chiama tabella principale dei file (master file table). Le strutture delle directory per Solaris, corrispondono una lista di nomi di file a cui è associato un inode mentre in ntfs queste informazioni sono contenute all interno della master file table. Iblocchidicontrollodeifilecontengonodettaglisuifiletracuiipermessidi accesso, i proprietari, le dimensioni e le locazioni dei blocchi di dati. In Solaris i blocchi di dati sono gli inode mentre in ntfs anche questi dati sono memorizzati nella tabella principale dei file. Tutte queste strutture sono memorizzate nelle prime aree del disco in modo che siano facilmente accessibili. L accesso ad un file non avviene quindi in modo diretto ma si passa tramite queste strutture che possiedono i puntatori ai blocchi contenenti i dati. Adottare questa tecnica risponde all esigenza di risolvere problemi di efficienza: se per cercare un file fosse necessario leggere ogni singolo blocco del disco le velocità si ridurrebbero drasticamente. Per ogni file invece è presente o un inode o una entry nella master file table quindi il tempo di ricerca di esso è pari al numero di file presenti nel file system ( n). 2 I dischi sono formati da una serie di piatti paralleli che hanno le medesime sembianze dei CD. Entrambe le superfici dei piatti sono ricoperte da materiale magnetico ed è possibile memorizzarvi informazioni. A fianco alle testine vi è un braccio di lettura da cui fuoriescono una serie di testine, una per ogni lato dei dischi,che hanno il compito di leggere/scrivere i dati. La superficie dei dischi è suddivisa logicamente in tracce circolari che a loro volta son suddivise in settori. Ad alto livello però, quando si vuole effettuare una scrittura, non si ragiona in termine di settori ma di blocchi. Il blocco è l unità minima di trasferimento ed è solitamente grande 512 byte. Un disco corrisponde ad una serie di blocchi logici i quali sono composti da una serie di settori consecutivi. Una cartella è considerata anch essa un file ma con proprietà differenti. Dentro il file che corrisponde ad una cartella vi saranno i puntatori ai singoli file che sono al suo interno. 16

20 Il file system possiede inoltre un meccanismo di gestione dello spazio libero attraverso l utilizzo del vettore di bit grande tanti bit quanti sono i blocchi del disco. Se l n-esimo bit vale 1 il blocco n del disco è libero, se l n-esimo bit vale 0ilbloccon èoccupato.quandounfilevienememorizzatosuldiscosicercano iblocchiad1all internodelvettore,senescelgonotantiquantisononecessaria seconda del metodo di allocazione prestabilito per quel file system e si scrive in quei blocchi. I blocchi utilizzati per la scrittura avranno il loro bit nel vettore dei bit a 0. Se invece si decide di cancellare un file si aggiorna solamente il vettore dei bit, convertendo tutti i bit dei blocchi dei file da 0 a 1. In altre parole quando ci si accinge a cancellare un file in realtà si elimina un puntatore al file, non il file. La cancellazione del solo puntatore ha la conseguenza che il file risulta irraggiungibile dal file system e in futuro verrà sovrascritto in caso di successive allocazioni. Il principio di cancellazione standard è efficiente nei tempi ma non adatto se davvero si desidera non lasciare tracce dei file non più d interesse. Il processo di cancellazione completa dei dati prende il nome di wiping. Col wiping oltre a cancellare il puntatore viene cancellato anche il file. Nello specifico ogni singolo blocco del file viene sovrascritto con una serie di zero consecutivi di modo che qualsiasi analisi successiva non possa risalire al file originale. I sistemi operativi non eseguono normalmente il wiping dei file per questioni di efficienza. Sono però oramai disponibili su mercato moltissimi software gratuiti che effettuano questa operazione. L utilizzo scorretto o con superficialità di questi ultimi può causare danni irreversibili. Un programma che analizza file cancellati va a cercare all interno del disco tutti gli spazi allocati privi di puntatore alla tabella di allocazione e tenta di recuperarli. Alle volte sono presenti solo porzioni di file poichè se un file è diviso in blocchi è possibile che parte di essi siano stati sovrascritti da nuove allocazioni Strumenti utilizzati Il programma utilizzato per effettuare questa fase di analisi è PhotoRec, un software free open source multipiattaforma sviluppato da Christophe Grenier in grado di analizzare un dispositivo di memoria non in base al file system, ma andando a scansionare settore per settore alla ricerca di file cancellati. La ricerca èbasatasugliheaderdelleestensionideifilecheconoscee,senetrovaunoallora tenta il recupero blocco dopo blocco. Giunto alla fine verifica la consistenza e salva il file. PhotoRec accede ai dati sempre solo in sola lettura per preservare i metadati. 17

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Il recupero delle informazioni cancellate o nascoste

Il recupero delle informazioni cancellate o nascoste Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Procedura di validazione del tracciato dati per l applicazione Albi Giudici Popolari. Istruzioni per l installazione ed indicazioni per l uso.

Procedura di validazione del tracciato dati per l applicazione Albi Giudici Popolari. Istruzioni per l installazione ed indicazioni per l uso. Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Coordinamento interdistrettuale per i sistemi informativi automatizzati

Dettagli

Elementi del calcolatore: CPU

Elementi del calcolatore: CPU Elementi del calcolatore: CPU Elementi del calcolatore: Memoria Elementi del calcolatore: Memoria Elementi del calcolatore: Hard Disk Antefatto Sistema Operativo Come il computer appare Il calcolatore

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

MICROSOFT ACCESS. Fabrizio Barani 1

MICROSOFT ACCESS. Fabrizio Barani 1 MICROSOFT ACCESS Premessa ACCESS è un programma di gestione di banche dati, consente la creazione e modifica dei contenitori di informazioni di un database (tabelle), l inserimento di dati anche mediante

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archivia Plus è il software per la conservazione sostitutiva e per la gestione dell archivio informatico. Offre la

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007

Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007 Computer Forensics L esame della scena del crimine informatico Roma, 10 maggio 2007 Definizione di Computer Forensics 2 L'accezione Computer Forensics si riferisce a quella disciplina che si occupa della

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem Sleuth kit & Autopsy Un alternativa open source per l analisi dei filesystem Sleuth Kit e Autopsy Sleuthkit deriva da TCT (The coroner s toolkit 2000) Set di tool da linea di comando per l analisi di raw

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Analisi ed Estrazione di Informazioni da un Account Email a beneficio delle Imprese

Analisi ed Estrazione di Informazioni da un Account Email a beneficio delle Imprese Analisi ed Estrazione di Informazioni da un Account Email a beneficio delle Imprese Matteo Renzi Relatore: Prof.ssa Sonia Bergamaschi Correlatore: Jim Spohrer 1 Problema numero medio di email scambiate

Dettagli

HTML 1. HyperText Markup Language

HTML 1. HyperText Markup Language HTML 1 HyperText Markup Language Introduzione ad HTML Documenti HTML Tag di markup Formattazione del testo Collegamenti ipertestuali Immagini Tabelle Form in linea (moduli) Tecnologie di Sviluppo per il

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

Corso Eclipse. Prerequisiti. 1 Introduzione

Corso Eclipse. Prerequisiti. 1 Introduzione Corso Eclipse 1 Introduzione 1 Prerequisiti Uso elementare del pc Esecuzione ricerche su Internet Esecuzione download Conoscenza elementare della programmazione 2 1 Cos è Eclipse Eclipse è un IDE (Integrated

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Il software di base Software

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

APPENDICE B Le Active Server Page

APPENDICE B Le Active Server Page APPENDICE B Le Active Server Page B.1 Introduzione ad ASP La programmazione web è nata con la Common Gateway Interface. L interfaccia CGI tuttavia presenta dei limiti: ad esempio anche per semplici elaborazioni

Dettagli

1. I dispositivi periferici

1. I dispositivi periferici La gestione dell I/O 1. I dispositivi periferici Un ulteriore aspetto fondamentale del SO è la gestione dei dispositivi periferici (periferiche) Dal punto di vista del sistema operativo per periferiche

Dettagli

Versione 4.0 Personalizzazione per Mago.Net

Versione 4.0 Personalizzazione per Mago.Net Manuale Utente Versione 4.0 Personalizzazione per Mago.Net Copyright 2004-2005 Tutti i diritti riservati Rev. 2.01 del 19/09/2003 Importazione Listini Fornitore Ver. 2.60.40 e successive Importazione

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale Operativo SINERGIA Manuale Operativo S.IN.E.R.G.I.A. 2.5 Pagina 1 di 26 SOMMARIO PRESENTAZIONE...

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

A cura di Enrico Eccel LA STAMPA UNIONE

A cura di Enrico Eccel LA STAMPA UNIONE La stampa unione permette di stampare unitamente due file di WinWord (o anche file creati con altri programmi come Excel o Access), solitamente un file che contiene dati ed un file di testo. Generalmente

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A 1 INDICE 1 ASPETTI GENERALI DELL'... 4 2 TERMINALI MOBILI SUPPORTATI... 5 3 ACCESSO MOBILE - FUNZIONALITÀ PER UTENTE PUBBLICO... 6 3.1 ACCESSO

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI MICROSOFT EXCEL INTRODUZIONE Si tratta di un software appartenente alla categoria dei fogli di calcolo: con essi si intendono veri e propri fogli elettronici, ciascuno dei quali è diviso in righe e colonne,

Dettagli

Table of Contents Webmail (RoundCube)...1

Table of Contents Webmail (RoundCube)...1 Table of Contents Webmail (RoundCube)...1 Informazioni preliminari...1 Eliminazione dei messaggi...1 Indirizzo della pagina web...1 Primo collegamento e certificato del server...1 Login...2 La pagina principale...2

Dettagli

Modulo 1 Concetti generali 4 settimane

Modulo 1 Concetti generali 4 settimane OBIETTIVI SPECIFICI DEL PRIMO BIENNIO - CLASSE PRIMA settore ECONOMICO: NUCLEI FONDANTI, CONOSCENZE E COMPETENZE NB per ciascuno dei moduli di insegnamento/apprendimento viene indicato il tempo di trattazione

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

T.A.R.I. Applicazioni (ICT, AL)

T.A.R.I. Applicazioni (ICT, AL) Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server DNS Le comunicazioni Internet usano gli indirizzi IP, mentre per

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web

Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server Computazione su Rete Applicazioni Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Giulio Concas 1 DNS Le comunicazioni

Dettagli