Il recupero delle informazioni cancellate o nascoste
|
|
- Evangelista Magnani
- 8 anni fa
- Visualizzazioni
Transcript
1 Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com
2 IL RECUPERO DEI FILE CANCELLATI
3 Perché si recupera un file cancellato? 1) 2) 3) Curiosità Investigazione Necessità
4 Curiosità: Un utente entra in possesso di un dispositivo altrui (computer, smartphone, tablet etc.) e decide di esplorarlo. Rischi: - Art. 167 D. Lgs. 196/2003 «Trattamento illecito di dati» - Art. 615 ter c.p. «Accesso abusivo a sistema informatico o telematico»
5 Investigazione: Esigenze processuali possono spingere professionisti del settore a ricercare, oltre ai dati visibili, anche quelli cancellati. L investigatore informatico ha solitamente a disposizione strumenti (hardware e software) molto potenti e costosi. Soggetti: - Forze dell Ordine - Consulenti tecnici
6 Necessità: Un utente può aver necessità di recuperare file cancellati accidentalmente o volontariamente. Cause della cancellazione: - Supporto rovinato - Dato cancellato volontariamente
7 Possibilità di successo Variano a seconda: - del sistema utilizzato per la cancellazione - dalle cause della cancellazione - dal sistema utilizzato per il recupero - del tempo trascorso dalla cancellazione
8 LE PROCEDURE DI RECUPERO Il recupero dati c.d. semplice Il Data Carving
9 Il semplice recupero Consiste nel rimuovere uno strato «superficiale» di memoria per recuperare file cancellati in maniera semplice, recenti o risalenti nel tempo.
10 Il Data Carving Consiste nello scavare nella memoria di un supporto al fine di recuperare più informazioni possibili da una massa di dati apparentemente informe.
11 Una corretta definizione di carving: «Carving is the term most often used to indicate the act of recovering a file from unstructured digital forencis. The term unstructured indicates that the original digital image does not contain useful filesystem information which may be used to assist in this recovery. Typically, forensic analysts resort to carving techniques as an avenue of last resort due to the difficulty of current techniques. Most current techniques rely on manual inspection of the file to be recovered and manually reconstructing this file using trial and error. Manual processing is typically impractical for modern disk images which might contain hundreds of thousands of files. - M. I. Choen, Advanced Carving Techniques in Digital Investigation, 4 (2007), pp
12 Cosa si recupera? Il recupero può riguardare qualsiasi tipo di file: documenti, immagini, file di sistema, temporanei, di log etc. I file non devono per forza essere integri, bastano anche dei frammenti per ottenere un file completo o, comunque, un informazione utile.
13 Come si recupera?..i Tools
14 Gli strumenti possono essere: - Hardware Utilizzati se i dati di interesse sono stati corrotti o i supporti danneggiati. La loro efficienza si basa sulla potenza di calcolo. - Software Utilizzati per dare un senso ai file recuperati.
15 I software Esistono due tipologie di software per il recupero dati: - Software di Data Recovery Funzionano solo se le informazioni nel file system sono integre, ossia se sono reperibili tutti i cluster. Possono recuperare, ma non ricostruire. E una delle forme di recupero c.d. semplici. - Software di Data Carving Recuperano anche semplici frammenti e ricostruiscono i file logicamente procedendo byte per byte. Funzionano a prescindere dall integrità del cluster.
16 PRO e CONTRO I programmi di data recovery : - recuperano il nome del file; - recuperano il percorso di salvatggio del file; - sono inefficaci verso i sistemi di cancellazione completa (wiping, shredding o semplice formattazione); - sono inefficaci verso file i cancellati da tempo. I programmi di data carving : - non recuperano il nome del file; - non recuperano il percorso di salvatggio del file; - presentano spesso file recuperati ma incompleti o contenenti errori; - sono sempre efficaci.
17 Hands On: Free Undelete 2.0
18 1) Download del programma (3 fasi) TEST
19 TEST
20 TEST
21 2) Installazione (8 fasi) TEST
22 TEST
23 TEST
24 TEST
25 TEST
26 TEST
27 TEST
28 TEST
29 3. Aggiungiamo dei file di prova (jpeg e PDF) su una chiavetta da 2GB (3 fasi) TEST
30 TEST
31 e rimuoviamoli. TEST
32 4. Lanciamo FreeUndelete 2.0 TEST
33 5. Recuperiamo i nostri file cancellati (9 fasi) TEST
34 TEST
35 TEST
36 TEST
37 TEST
38 TEST
39 TEST
40 TEST
41 TEST
42 TEST
43 TEST
44 IL RECUPERO DELLE INFORMAZIONI NASCOSTE
45 I metadati Come suggerisce la parola stessa, i metadati sono dati contenuti in altri dati ( o più precisamente in file). Sono dati nascosti!
46 Molti file non portano con se solamente il contenuto che racchiudono direttamente (il testo in un file.doc o un immagine in un.jpeg) ma anche ulteriori informazioni, spesso nascoste ad una ricerca superficiale.
47 Alcuni esempi di metadati: - Autore del file - Software usato per la creazione - Chiavi di registro del software - Parti cancellate del file (es. precedenti revisioni) - Orari di stampa, di ultima modifica etc.
48 La pericolosità dei metadati: Il curioso caso de «La proposta di legge per Internet territorio della libertà dei diritti e dei doveri»
49 TEST
50 TEST
51 TEST
52 Proteggere i propri dati (o metadati) Oltre che proteggere interamente i file tramite sistemi crittografici, è possibile nascondere anche solo i metadati presenti nei nostri documenti. La maggior parte dei software infatti mette a disposizione dell utente delle opzioni che permettono di decidere quali dati rendere visibili e quali no.
53 1. File-> Opzioni TEST
54 2. Centro Protezione -> Impostazioni TEST
55 3. Opzioni -> Rimuovi TEST
56 Preservare l integrità e la disponibilità del dato: L arte del Backup
57 Il Backup è una copia di sicurezza o di riserva delle informazioni presenti su una memoria di massa di un qualsiasi supporto. E il modo più semplice ed efficace per recuperare dati perduti.
58 I tre fattori essenziali: i) La cadenza temporale del backup ii) Il luogo del back up iii) I dati del backup
59 I. La cadenza temporale del backup: - Il backup automatizzato - Gli obblighi di legge ai sensi dell Allegato B del D. Lgs. 196/2003
60 II. Il luogo del back up: Il backup in locale Il backup su supporto esterno Il backup in cloud
61 Un esempio di backup in cloud
62 III. Il tipo di dati: - Copia immagine di un disco rigido - Copia selettiva di directory e singoli file
63 Il fattore X LA SICUREZZA Anche i backup devono essere protetti! Al backup devono essere applicate le stesse misure di sicurezza utilizzate per copia originale. Non avrebbe senso, ad esempio, avere un hard disk cifrato e un backup in chiaro
64 Hands On: Cobian Backup 10
65 1. Scarico e installo Cobian Backup 10
66 2. Creo un nuovo «task»
67 3. Scelgo i dati
68 4. Scelgo la cadenza temporale
69 5. Scelgo un eventuale compressione
70 6. Scelgo un eventuale sistema crittografico
71 Il backup su dispositivi diversi dal computer
72 itunes: il backup dei dispositivi Apple.
73 a. Il sistema «nativo» Il backup dei dispositivi Android b. Un App: Easy Backup
74 Riferimenti La presente lezione è tratta da Giovanni Ziccardi L Avvocato Hacker Capitolo XIX Capitolo XX
75 FINE Avv. Edoardo E. Artese Dott. Fabio P. Prolo
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Dettagli12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliMANUALE D USO DELLA PIATTAFORMA ITCMS
MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
Dettaglidatarecovery Recupero dati & Informatica forense
datarecovery Recupero dati & Informatica forense Chi siamo I professionisti del recupero dati con il 96%* di successi DM è specializzata nel data recovery da supporti digitali. Server, hard disk, pendrive,
DettagliAcer erecovery Management
Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliMIGLIORI SITI CLOUD. Amazon Cloud Drive
MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio
DettagliEasy Backup. Easy Backup è disponibile in 2 versioni destinate ad utilizzi differenti: Easy Backup Basic ed Easy Backup Pro
Easy Backup Easy Backup è un applicativo pensato per chi non intende rischiare che un guasto hardware del pc o un virus possa compromettere o distruggere i propri files ed intende salvaguardare i propri
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Dettagli9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation
9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliBig Data e Calcolo Parallelo
Big Data e Calcolo Parallelo Luigi Roggia Tempi che cambiano... I sistemi informatici di ieri non sono più idonei a gestire le esigenze informative odierne Oggi più che mai è indispensabile ottimizzare
DettagliDocsweb Digital Sign: la Firma Grafometrica
Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliVADEMECUM PER IL DEPOSITO DEL RICORSO PER DECRETO INGIUNTIVO TELEMATICO
VADEMECUM PER IL DEPOSITO DEL RICORSO PER DECRETO INGIUNTIVO TELEMATICO Il RICORSO per decreto ingiuntivo telematico deve essere redatto con il software tradizionalmente utilizzato dall avvocato (Word,
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione
DettagliSommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5
Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione
DettagliProcesso civile telematico. Nozioni di base e decreto ingiuntivo
Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo
DettagliServizio di. Archiviazione digitale e conservazione sostitutiva
Servizio di Archiviazione digitale e conservazione sostitutiva Cos è un archivio digitale? Un archivio digitale è un sistema di conservazione online dei documenti, che permette di ordinarli e categorizzarli
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliCome importare le foto senza utilizzare una fotocamera 2
Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSmartphone. Tablet. easylex. Desktop. Collegati e inizia a lavorare, sempre e ovunque
EasyLex Cloud 1 2 Tablet Smartphone easylex Desktop Collegati e inizia a lavorare, sempre e ovunque 3 easylex è la soluzione pronta all uso che libera il potenziale di crescita dello studio 4 Agenda e
DettagliNavigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani
Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO
DettagliGuida all uso di base di Izarc
Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliDigiscuola2.0 Aula virtuale. ondividere e collaborare
Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli
DettagliPIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME. Tecnico in Turismo
PIANO ANNUALE DI LAVORO INFORMATICA CLASSI PRIME Tecnico in Turismo A.S. 2014/15 ISIS Zenale e Butinone di Treviglio INFORMATICA Premessa: La programmazione del biennio punta a rendere lo studente consapevole
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
Dettagli7 Amministrazione programma
7 Amministrazione programma In questa sezione si racchiudono tutte le funzioni di amministrazione del programma. 7.1 Licenza In questa schermata si inserisce il codice di attivazione che permette il pieno
DettagliImage&Partition Creator V3.3
Image&Partition Creator V3.3 Come creare un immagine di backup ed effettuare ripristino con il software Paragon Hard Disk Manager 2011 1s 2s 1. Cenni Generali 1.1 Uso del DVD SIMATIC IPC Image & Partition
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliClic su <definisci nuovo backup>(vedi finestra <aggiungi protezione alle unità seguenti>
1 Lanciare Norton Ghost(vedi finestra Clic< esegui backup ora> (vedi finestra esegui backup ora) Clic su (vedi finestra
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliModulo 1 Test di verifica
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliGuida per l aggiornamento del software del Browser SISTRI
Guida per l aggiornamento del software del Browser SISTRI 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliDEPOSITO BILANCI 2015
DEPOSITO BILANCI 2015 Integrazione al Manuale nazionale Versione 1.0 del 21.5.2015 1 INDICE Nota Integrativa XBRL Chi deposita il bilancio I documenti allegati al bilancio XBRL - copie informatiche di
DettagliIl formato di atti e documenti nel PCT. Dalla carta. al bit!
Il formato di atti e documenti nel PCT Dalla carta 0 al bit! 0 Avv. Francesco Minazzi Blawg: francescominazzi.net Twitter: @digitjus Mail: avvocato@francescominazzi.net Normativa 3 4 5 6 Il formato degli
DettagliGESCO MOBILE per ANDROID
GESCO MOBILE per ANDROID APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it GUIDA ALL USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO. Scopo di questa
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliNozioni di Informatica di base. dott. Andrea Mazzini
Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliCMS ERMES INFORMATICA
01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web
DettagliACQUISTI MASSIVI SU SCUOLABOOK
ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi
DettagliLe Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%
Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliUso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema
Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento. Qualunque Personal Computer compatibile MS-DOS avviabile
DettagliIl software: Istruzioni per il computer. I tre tipi di software di sistema. Compiti del sistema operativo
Il software: Istruzioni per il computer I tre tipi di software di sistema Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte prima
Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology
DettagliInformatica e Bioinformatica: Sistemi Operativi
Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Dettagliintranet.ruparpiemonte.it
ruparpiemonte Infopoint Manuale d'uso intranet.ruparpiemonte.it Indice 1. Accesso...3 2. Gestione categorie...3 3. Gestione argomenti...6 4. Gestione schede...7 5. Editor di testo...11 2 1. Accesso Si
Dettaglijt - joetex - percorsi didattici
jt - joetex - percorsi didattici Utilizza GParted Live CD per partizionare il disco Indice 1. 2. 3. 4. Avvertenze Scarica il programma da Internet Masterizza un CD Partiziona il disco Avvertenze Le informazioni
DettagliModulo informatica di base 1 Linea 2
Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliHacking, crimine informatico e investigazioni digitali
Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliAGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0,
AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0, se si è in possesso di una versione successiva alla 5.0.0.0 ISTRUZIONI UTENTE ATTENZIONE: SEGUIRE ATTENTAMENTE LE ISTRUZIONI RIPORTATE DI SEGUITO.
DettagliGuida ripristino TokenUSB
Guida ripristino TokenUSB Il sw è reperibile sul sito www.card.infocamere.it, nella sezione : Download Software di firma Download software di ripristino del token USB. 1 Procedura di ripristino Windows
DettagliVADEMECUM PER IL DEPOSITO TELEMATICO DELLA COMPARSA DI COSTITUZIONE E RISPOSTA
VADEMECUM PER IL DEPOSITO TELEMATICO DELLA COMPARSA DI COSTITUZIONE E RISPOSTA Per depositare telematicamente la COMPARSA DI COSTITUZIONE E RISPOSTA la stessa deve essere redatta con il software tradizionalmente
Dettagli