Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7"

Transcript

1 Timeline e Supertimeline Analisi temporale dell attività di un PC con DEFT 7 Dr. Paolo Dal Checco Creative Commons Attribuzione-Non opere derivate 2.5

2 La cosiddetta timeline Con timeline ci si riferisce a un documento, un elenco, una lista di attività (manuali o automatiche) avvenute sul PC ordinata per giorno e ora esatta in cui sono avvenute I formati di visualizzazione possono essere diversi, alcuni testuali, altri grafici, alcuni ideali per ricerche altri per display su video

3 Un esempio naif di timeline :16 GMT+2 computer acceso :23 GMT+2 documento deftcon-slides.key aperto :35 GMT+2 aperta pagina web :01 GMT +2 documento deftcon-slides.key salvato :12 GMT +2 inserita USB key VERBATIM con s/n 234cb42a :18 GMT +2 PDF deftcon-slides.pdf creato :22 GMT +2 documento deftcon-slides.key cancellato :25 GMT+2 computer spento :30 GMT+2 computer acceso :35 GMT +2 driver schermo esterno PC avviato :37 GMT +2 PDF deftcon-slides.pdf aperto su chiavetta con VOL ID 0x3bd2cd :00 GMT +2 computer spento

4 Cosa vogliamo ottenere Vogliamo avere con immediatezza lo storico ordinato di: inserimento periferiche USB, utilizzo driver creazione, apertura, salvataggio e cancellazione file e documenti, valutandone le tempistiche (copia massiva) data di scatto delle fotografie o di documenti con exif date rilevanti Office/PDF (creazione, stampa, salvataggio, autore, etc...) esecuzione programmi avvio e spegnimento del computer login/logout utenti

5 Cosa vogliamo ottenere Vogliamo avere con immediatezza lo storico ordinato di: file lnk di Windows (che mantengono info e S/N sulle periferiche su cui risiedevano i file aperti, comprese USB esterne) navigazione internet (Chrome, Firefox, Explorer, Opera, Safari, etc...) eventi di sistema (errori, notifiche, violazioni, etc...) log antivirus traffico di rete cestino e punti di ripristino di Windows log webserver Apache/IIS Skype chat

6 Timeline vs Supertimeline Timeline tradizionale: esaminati soltanto i timestamp dei file ricavati dal filesystem anche per taluni file cancellati (creazione, modifica, accesso, entry modified) ma non il contenuto dei file stessi, che viene ignorato Supertimeline: si aggiungono ai timestamp del filesystem anche i dati (che chiameremo metadati) estratti e parsificati dall interno di diverse tipologie di file (registro, eventi, link, prefetch, exif, etc...) anche cancellati

7 Timeline vs Supertimeline Timeline tradizionale: limitata ma veloce da fare, si può fare anche offline estraendo un solo metafile ($MFT) dal sistema, permette daily/hourly summary, feedback immediato Supertimeline: completa ed esauriente ma più lunga da fare, soprattutto se ci sono tanti file esistenti o cancellati, difficile farla offline senza avere l intero disco

8 Timeline Useremo i tool fls/mactime della suite TSK, The Sleuth Kit di Brian Carrier Esistono diverse alternative, più o meno scomode, open/gratuite/commerciali fls è la più usata, anche perchè utilizzata dal frontend Autopsy inserito in diverci LiveCD

9 Tool alternativi ma scomodi FTK Imager, di AccessData [accessdata.com/support/ adownloads#ftkimager] NTFSwalk, di TzWorks [www.tzworks.net/ prototype_page.php?proto_id=12] AnalyzeMFT, di David Kovar [www.integriography.com/] mft.pl, di Harlan Karvey [code.google.com/p/ winforensicaanalysis] MFTView, della Sanderson Forensics [www.sandersonforensics.com] Encase [www.guidancesoftware.com/] X-Ways Forensics [www.x-ways.net/forensics]

10 Timeline con daily summary fls -o 63 -r -m C: /dev/sda > c-timeline.body mactime -y -m -d -i day c-timeline-daily.csv -z Europe/Rome -b c-timeline.body > c-timeline.csv Suite TSK, con fls credo file in formato bodyfile Converto il bodyfile in CSV Creo daily summary con attività giornaliera

11 Timeline con daily summary Il daily summary serve per rilevare anomalie sui giorni Nell esempio, cominceremo ad esaminare il giorno 4 marzo 2010, dove rileviamo movimentazioni di file Possibile anche hourly summary, con analisi oraria, nell esempio rileviamo pesante attività tra le ore 11 e 12

12 Timeline con daily summary Otteniamo (i dati provegono dall $MFT) data di creazione/accesso/salvataggio/entry modified, dimensione, numero di inode e percorso sul filesystem quando disponibile Sappiamo se un file esisteva ma è stato cancellato e in tal caso anche se l area disco è stata riscritta

13 No cmdline? Autopsy Menù > DEFT > Analysis Tools > Autopsy Interfaccia grafica alla suite TSK Creo un caso, imposto timezone, inserisco immagini/dischi (/dev/ sda) Utile per fare preview di file anche cancellati (ricavati da MFT table) Utile per fare keyword search su raw disk, estrazione stringhe, estrazione spazio non allocato, organizzazione file per tipo, ricupero di tutti i file cancellati (a livello MFT) Preview raw a livello di settore

14 Interfaccia grafica Autopsy

15 Supertimeline Aggiungiamo ai timestamp del filesystem anche i metadati contenuti nei file per creare la nostra linea temporale utilizzeremo il tool open source log2timeline, scritto in perl dal ricercatore Kristinn Gudjonsson framework composto da 4 moduli: front-end, librerie condivise, modulo input e modulo output Ultima versione 0.62 (DEFT 7.1) diversi plugin log2timeline-sift: cmdline tool che cerca di automatizzare il mounting delle evidenze e il parsing

16 Supertimeline: metadati e plugin altiris 0.1 Parse the content of an XeXAMInventory or AeXProcessList log file analog_cache 0.1 Parse the content of an Analog cache file apache2_access 0.3 Parse the content of a Apache2 access log file apache2_error 0.2 Parse the content of a Apache2 error log file chrome 0.3 Parse the content of a Chrome history file encase_dirlisting 0.2 Parse the content of a CSV file that is exported from Encase (dirlist) evt 0.2 Parse the content of a Windows 2k/XP/2k3 Event Log evtx 0.5 Parse the content of a Windows Event Log File (EVTX) exif 0.4 Extract metadata information from files using ExifTool ff_bookmark 0.3 Parse the content of a Firefox bookmark file ff_cache 0.2 Parse the content of a Firefox _CACHE_00[123]_ file firefox2 0.3 Parse the content of a Firefox 2 browser history firefox3 0.8 Parse the content of a Firefox 3 history file ftk_dirlisting 0.3 Parse the content of a CSV file that is exported from FTK Imager (dirlist) generic_linux 0.3 Parse content of Generic Linux logs that start with MMM DD HH:MM:SS

17 Supertimeline: metadati e plugin iehistory 0.8 Parse the content of an index.dat file containg IE history iis 0.5 Parse the content of a IIS W3C log file ibsatxt 0.4 Parse the content of a ISA text export log file jp_ntfs_change 0.1 Parse the content of a CSV output file from JP (NTFS Change log) l2t_csv 0.1 Parse the content of a body file in the l2t CSV format mactime 0.6 Parse the content of a body file in the mactime format mcafee 0.3 Parse the content of log files from McAfee AV engine mcafeefireup 0.1 Parse the content of an XeXAMInventory or AeXProcessList log file mcafeehel 0.1 Parse the content of a McAfee HIPS event.log file mcafeehs 0.1 Parse the content of a McAfee HIPShield log file mft 0.1 Parse the content of a NTFS MFT file mssql_errlog 0.2 Parse the content of an ERRORLOG file produced by MS SQL server ntuser 1.0 Parses the NTUSER.DAT registry file openvpn 0.1 Parse the content of an openvpn log file opera 0.2 Parse the content of an Opera's global history file

18 Supertimeline: metadati e plugin oxml 0.4 Parse the content of an OpenXML document (Office 2007 documents) pcap 0.5 Parse the content of a PCAP file pdf 0.3 Parse some of the available PDF document metadata prefetch 0.7 Parse the content of the Prefetch directory proftpd_xferlog 0.1 Parse the content of a ProFTPd xferlog log file recycler 0.6 Parse the content of the recycle bin directory restore 0.9 Parse the content of the restore point directory safari 0.3 Parse the contents of a Safari History.plist file sam 0.1 Parses the SAM registry file security 0.1 Parses the SECURITY registry file setupapi 0.5 Parse the content of the SetupAPI log file in Windows XP skype_sql 0.1 Parse the content of a Skype database software 0.1 Parses the SOFTWARE registry file sol 0.5 Parse the content of a.sol (LSO) or a Flash cookie file

19 Supertimeline: metadati e plugin squid 0.5 Parse the content of a Squid access log (http_emulate off) symantec 0.1 Parse the content of a Symantec log file syslog 0.2 Parse the content of a Linux Syslog log file system 0.1 Parses the SYSTEM registry file tln 0.5 Parse the content of a body file in the TLN format volatility 0.2 Parse the content of a Volatility output files (psscan2, sockscan2,...) win_link 0.7 Parse the content of a Windows shortcut file (or a link file) wmiprov 0.2 Parse the content of the wmiprov log file xpfirewall 0.4 Parse the content of a XP Firewall log Esistono software commerciali equivalenti? :-)

20 Supertimeline: moduli e liste!

21 Supertimeline: output! Useremo CSV perchè veloce da gestire e ideale per integrare le diverse fonti di dati/metadati

22 Montiamo il disco in readonly mount -o ro,show_sys_files,streams_interface=windows /dev/sda1 mnt/c Monto il disco in modalità read only Importanti i parametri speciali per file di sistema e ADS: show_sys_files streams_interface=windows

23 Montiamo l immagne in readonly mount -o ro,loop,show_sys_files,offset=$((512*63)) / mnt/raw/nps-2009-domexusers.dd /mnt/c Diversi tipi di immagini: raw, split raw, aff, split aff, ewf, split ewf Possibile operare anche su dischi fisici Si possono montare tutti i tipi di immagini usati nella computer forensics o i dischi tramite i seguenti tool: affuse (raw, split raw) xmount (raw, split raw, aff, ewf) mount [-o loop] (raw) mount_ewf.py [ewf]

24 Alcuni strani file... Si notano alcuni file di metadati NTFS ($Boot, $MFTMirr, etc...) Alcuni metafile non si vedono ma si possono accedere direttamente ($MFT, $UsnJrnl:$J) e potranno servirci

25 Identifico versione di OS cd /opt/regripper./rip.pl -r /mnt/c/windows/system32/config/software -p winver./rip.pl -r /mnt/c/windows/system32/config/system -p timezone Uso regripper per identificare Sistema Operativo e timezone Utile nel caso in cui il preprocessor di log2timeline fallisse la detection e quindi la scelta dei moduli/plugin

26 Supertimeline dei file presenti log2timeline -r -z Europe/Rome /mnt/c/ -m C: -w c-log2t.csv cat c-log2t.csv > supertimeline-unsorted.csv l2t_process -i -b supertimeline-unsorted.csv -y > supertimeline.csv A volte utile usare parametri -p e -f winxp l2t_process può filtrare per keyword (blacklist/ whitelist), timestomping (MFT con millisecondi a 0), date o evidenziare scostamenti time/ number MFT tramite scatter plot della cartella /windows/system32

27 Esporto $MFT per il laboratorio cat -c /mnt/c/\$mft > mft.bin (oppure) icat -o 63 /dev/sda 0 > mft.bin Utile se non si ha tempo di fare timeline/supertimeline log2timeline ultima versione lo elabora in automatico Si può elaborare in laboratorio con diversi tool, compreso log2timeline Se non si ha tempo di usare fls/autopsy, acquisire MFT e parsificare in laboratorio

28 Esporto journal NTFS cat /mnt/c/\$extend/\$usnjrnl:\$j > usnjrnl.bin Se il journaling è attivo, il file contiene timestamp di creazione, modifica e cancellazione dei file presenti sul disco Si può elaborare in laboratorio con diversi tool, commerciali e non e integrare tramite apposito plugin nella supertimeline

29 Carving e recupero dati cd carving photorec /dev/sda vi /etc/foremost.conf foremost -o carving -i /dev/sda vi /opt/hb4/scalpel.conf scalpel -v /opt/hb4/scalpel.conf -o carving -i /dev/sda Si recupero tutti i file con struttura nota cancellati Operazione in genere lunga, da fare in laboratorio Tutti e tre i tool supportano custom config Scalpel e Foremost supportano custom config più avanzato Disponibile GUI (Menu > DEFT > Carving Tools > Hb4most)

30 Integrazione nella supertimeline log2timeline -r -z Europe/Rome./carving -m C: -w c-log2t-carve.csv cat *.csv > supertimeline-unsorted.csv l2t_process -i -b supertimeline-unsorted.csv -y > supertimeline.csv Prassi poco nota ma dagli ottimi risultati Estrarre tramite carving e applicare log2timeline su quanto ricuperato Verranno parsificati registro, eventi, immagini, documenti, link, navigazione Internet e molti altri metadati che altrimenti non sarebbero stati inclusi nella supertimeline

31 Esempio: documenti office 10/29/2008,09:15:00,PST8PDT,MACB,OXM L,Open XML Metadata,created,domex1,-,, - Application: Microsoft Office Word - AppVersion: ,2 [ ] 10/29/2008,09:15:00,PST8PDT,MACB,OXML,O pen XML Metadata,modified,domex1,-,, - Application: Microsoft Office Word - AppVersion: ,2 [ ]

32 Esempio: Windows lnk 09/18/2008,09:44:24,PST8PDT,.A..,LNK,Shortcu t LNK,Access,-,-,C:/Program Files/Google/ Picasa3/Picasa3.exe [ ] 09/18/2008,09:44:24,PST8PDT,..CB,LNK,Shortcut LNK,Created,-,-,C:/Program Files/Google/Picasa3/ Picasa3.exe [ ] 10/21/2008,08:11:48,PST8PDT,M...,LNK,Shortcut LNK,Modified,-,-,C:/Program Files/Google/Picasa3/ Picasa3.exe [ ]

33 Esempio: Navigazione web 10/20/2008,15:42:24,PST8PDT,.ACB,WEBHIST, Internet Explorer,time1,Administrator,-,visited hl=en&q=pidgin&aq=f [ ] 10/20/2008,15:42:55,PST8PDT,M...,WEBHIST,Inter net Explorer,time2,Administrator,-,visited sourceforge.net/project/downloading.php? groupname=pidgin&filename=pidgin exe&use _mirror=internap [ ]

34 Esempio: Filesystem 10/21/2008,11:13:04,PST8PDT,.A..,FILE, NTFS $MFT,$FN [.A..] time,-,-,c:/ Documents and Settings/All Users/ Documents/pidgin exe [ ] 10/21/2008,11:04:08,PST8PDT,.A..,FILE,NT FS $MFT,$FN [.A..] time,-,-,c:/documents and Settings/All Users/Documents/ Thunderbird Setup exe [ ]

35 Esempio: Esecuzione programmi 10/29/2008,19:44:34,,MACB,REG,UserAssist key,time of Launch,domex2,REALISTIC_XP,UEME_RUNPA TH:C:/Program Files/Mozilla Thunderbird/ thunderbird.exe, [Count: 2] [ ] 10/30/2008,00:50:43,PST8PDT,MACB,PRE,XP Prefetch,Last run,-,realistic_xp,aim6.exe-34dc5725.pf: AIM6.EXE was executed,aim6.exe-34dc5725.pf - [AIM6.EXE] was executed - run count [5] [ ]

36 Esempio: Avvio e spegnimento PC

DEFT7 case study Live Preview & Analysis con DEFT 7

DEFT7 case study Live Preview & Analysis con DEFT 7 DEFT7 case study Live Preview & Analysis con DEFT 7 Dr. Paolo Dal Checco paolo@dalchecco.it Creative Commons Attribuzione-Non opere derivate 2.5 Whoami - Chi sono? Ph. D. in Informatica @Dipartimento di

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem Sleuth kit & Autopsy Un alternativa open source per l analisi dei filesystem Sleuth Kit e Autopsy Sleuthkit deriva da TCT (The coroner s toolkit 2000) Set di tool da linea di comando per l analisi di raw

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

(un)fooling timelines

(un)fooling timelines in forensic analysis End Summer Camp Venezia, 3 settembre 2011 sono Davide Gabrini Per chi lavoro non è un mistero Consulente tecnico e Perito forense Docente di sicurezza informatica e computer forensics

Dettagli

Wibbly wobbly timey wimey stuff Uso delle timeline nell analisi forense

Wibbly wobbly timey wimey stuff Uso delle timeline nell analisi forense Uso delle timeline nell analisi forense sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Oltre a ciò: Perito informatico Consulente tecnico e Perito forense Collaboratore UniPV Docente di sicurezza

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE. Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella

CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE. Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE Vincenzo Calabrò, Paolo Dal Checco, Bruno Fiammella SOMMARIO: 1. Premessa. - 2. La Timeline. - 3. Il problema dell ora esatta. - 4.

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014

La ges'one dell Incidente Informa'co in ambito aziendale. Paolo DAL CHECCO Roma 28/01/2014 La ges'one dell Incidente Informa'co in ambito aziendale Paolo DAL CHECCO Roma 28/01/2014 Agenda Presentazione relatore L incidente informatico (RFC e ISO) La convenzione di Budapest Legge 48/2008 D.lgs

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

WINDOWS: HARDWARE - SOFTWARE

WINDOWS: HARDWARE - SOFTWARE WINDOWS: HARDWARE - SOFTWARE WINDOWS XP - VISTA (OGGETTO RIGIDO) TUTTI I COMPONENTI FISICI DEL PC OGGETTO MORBIDO WORD - PAINT- ECC. SISTEMA OPERATIVO * Software che permette di gestire direttamente l

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Regole per la pulizia delle cache del browser

Regole per la pulizia delle cache del browser Regole per la pulizia delle cache del browser Nella cache del browser Web vengono memorizzate temporaneamente le informazioni sul computer. La cache contiene una copia degli elementi scaricati dal Web,

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Piattaforma e- learning Corsi e- learning MANUALE UTENTE

Piattaforma e- learning Corsi e- learning MANUALE UTENTE Piattaforma e- learning Corsi e- learning MANUALE UTENTE Prerequisiti Attraverso la piattaforma i partecipanti possono fruire dei corsi e- learning. Per accedere ai corsi è sufficiente essere dotati di

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP Guida a versione 1.0 (2010.10.29) 2010 ENPAP Sommario Caratteristiche Generali... 3 Licenza Creative Commons... 3 Requisiti... 4 Installare GeCo... 5 Utenti Windows... 5 Versione portabile... 5 Versione

Dettagli

Lyra CRM WebAccess. Pag. 1 di 16

Lyra CRM WebAccess. Pag. 1 di 16 Lyra CRM WebAccess L applicativo Lyra CRM, Offer & Service Management opera normalmente in architettura client/server: il database di Lyra risiede su un Server aziendale a cui il PC client si connette

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

Uso del computer e gestione file

Uso del computer e gestione file Uso del computer e gestione file Lezione 2 1 Avviare il computer Collegamenti Video Tastiera Mouse Rete Elettrica Audio Rete Internet Altre periferiche 2 Spegnere computer Procedura di shut-down Necessaria

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Manuale d uso software Gestione Documenti

Manuale d uso software Gestione Documenti Manuale d uso software Gestione Documenti 1 Installazione del Programma Il programma Gestione Documenti può essere scaricato dal sito www.studioinformaticasnc.com oppure può essere richiesto l invio del

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Sistemi operativi: interfacce

Sistemi operativi: interfacce Sistemi operativi: interfacce I sistemi operativi offrono le risorse della macchina a soggetti diversi: alle applicazioni, tramite chiamate di procedure da inserire nel codice all utente, tramite interfaccia

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.0. Prima di usare l unità Fiery Print

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 1 2. Installazione del lettore di smart card... 1 3. Installazione del Dike e Dike Util... 7 1. Premessa... 8 2. Installazione DikeUtil...

Dettagli

Indice generale. Directory opt... 24 Directory proc... 24

Indice generale. Directory opt... 24 Directory proc... 24 Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7

Dettagli

GESTIONE DOCUMENTALE. Informazioni generali

GESTIONE DOCUMENTALE. Informazioni generali GESTIONE DOCUMENTALE Informazioni generali KNOS GESTIONE DOCUMENTALE Knos 2001-2011 Nasce nel 2001 in Versione Bancaria Sviluppo Versione Aziendale nel 2006/2007 Lancio Nuova Versione 4.0 a fine 2007 Integrazione

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida all'installazione Stellar OST to PST Converter 5.0

Guida all'installazione Stellar OST to PST Converter 5.0 Guida all'installazione Stellar OST to PST Converter 5.0 1 Introduzione Stellar OST to PST Converter vi offrirà una soluzione completa alla conversione di file OST in file Microsoft Outlook Personal Storage

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 27/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 27/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 27/10/2014 1 Software e simili... In generale sono le informazioni che vengono utilizzate da uno o più sistemi informatici e che sono memorizzate su diversi

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB Ver. 1.0 del 21/02/2014 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4 3. Quando procedere

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

STAMPANTI COMUNI. Per controllare la coda di stampa (documenti in attesa) delle

STAMPANTI COMUNI. Per controllare la coda di stampa (documenti in attesa) delle Servizio Stampanti STAMPANTI COMUNI Quali sono le stampanti comuni? Sono le stampanti presenti nei laboratori e nei corridoi dell istituto che possono essere utilizzate da tutti gli utenti che accedono

Dettagli

Sistema Gestionale Biophotonics Guida al sistema

Sistema Gestionale Biophotonics Guida al sistema Sistema Gestionale Biophotonics Guida al sistema Servizi Informatici 5 marzo 2013 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli Gli

Dettagli

AutoRun in Windows. R. Gallo ITIS A. VOLTA GUIDONIA. Ottobre 2009. Abstract

AutoRun in Windows. R. Gallo ITIS A. VOLTA GUIDONIA. Ottobre 2009. Abstract AutoRun in Windows R. Gallo ITIS A. VOLTA GUIDONIA Ottobre 2009 Abstract Costruire un Autorun in Windows. VERSIONE PRELIMINARE 1 Premessa Quando con l uscita di Windows95 gli utenti inserendo un cd nel

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.01. Prima di usare l unità Fiery

Dettagli

COME ACQUISTARE E SCARICARE I

COME ACQUISTARE E SCARICARE I COME ACQUISTARE E SCARICARE I PRODOTTI NISSAN Autovelox PRECAUZIONI DI SICUREZZA 3 AVVERTENZA!! Il presente sistema di navigazione non deve essere utilizzato come sostituto della propria capacità di giudizio.

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

fonte: http://www.adobe.com/products/player_census/shockwaveplayer/).

fonte: http://www.adobe.com/products/player_census/shockwaveplayer/). 2 IdeeDigitali, nell ambito della sua attività, ha sempre cercato di approfondire le potenzialità d impiego della grafica 3D soprattutto riguardo alla fruibilità dei Beni Culturali. Dopo anni di sperimentazioni,

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente

v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente Sommario 1. INTRODUZIONE...3 2. DESCRIZIONE FUNZIONALITÀ...3 2.1. LOGIN...3 2.2. SCHEDA ARCHIVIO...3 2.3. GESTIONE ARCHIVI...4 2.3.1 Creazione nuovo

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Dettagli

Corsi base di informatica

Corsi base di informatica Corsi base di informatica Programma dei corsi Il personal computer e Microsoft Windows 7 (15h) NB gli stessi contenuti del corso si possono sviluppare in ambiente Microsoft Windows XP I vari tipi di PC

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28 Magic Wand Manager Guida Utente Rel. 1.1 04/2011 1 di 28 Sommario 1. Setup del Software... 3 2. Convalida della propria licenza software... 8 3. Avvio del software Magic Wand manager... 9 4. Cattura immagini

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Cristina Ferrari. Assistente Studi Professionali Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it

Cristina Ferrari. Assistente Studi Professionali Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it Tel/Fax 02 43 98 67 43 Cell. 331 487 34 97 E-mail:crissferr@virgilio.it PROCESSO CIVILE TELEMATICO - INVIO TELEMATICO DECRETO INGIUNTIVO 30 GIUGNO 2014 OBBLIGATORIETÀ DEL DEPOSITO TELEMATICO ATTI PROCESSUALI*

Dettagli

Guida Avanzata. 1. Convertire un gioco da ISO a GOD. 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox

Guida Avanzata. 1. Convertire un gioco da ISO a GOD. 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox Guida Avanzata 1. Convertire un gioco da ISO a GOD 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox 3. Impostare il percorso di lettura all avvio 4. Spostare giochi e file tramite cavo

Dettagli