Progetto Forensics per Mac

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Forensics per Mac"

Transcript

1 Università degli Studi dell Insubria Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto Forensics per Mac Corso di Informatica Giuridica Autori: Lucia Noce (matr. nr ) Fabio Rusconi (matr. nr ) Alessandro Zamberletti (matr. nr ) Anno Accademico

2 Indice 1 Introduzione Informatica forense Funzione di Hash Algoritmi di hash Hash come metodo di validazione di prove Hashbot Copia bit stream Progetto Forensics per Mac Acquire a device bitstream image Acquire and validate a device bitstream image Perform hash calculation of data Analyze an image or partition (Autopsy) Recover lost data Perform hexadecimal analysis of a file Perform a deep search of files Analyze system logs Recover user password Analyze Safari bookmarks Sniff network s packets

3 1 Introduzione 1.1 Informatica forense L informatica forense o computer forensics è la disciplina che si occupa di studiare l insieme delle attività rivolte all analisi e alla soluzione di casi legati alla criminalità informatica; tra questi, i crimini realizzati con l uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova. I principali scopi dell informatica forense sono la conservazione, l identificazione, l acquisizione, la documentazione e l interpretazione di dati presenti su un computer. A livello generale si tratta di individuare le modalità migliori per: acquisire ed analizzare le prove senza alterare il sistema informatico su cui si trovano; garantire che le prove acquisite su altro supporto siano identiche a quelle originarie. L informatica forense comprende le attività di verifica dei supporti di memorizzazione dei dati (hard disk, ssd,... ) e delle componenti informatiche, delle immagini, audio e video generate da computer, dei contenuti di archivi e basi dati e delle azioni svolte nelle reti telematiche. 1.2 Funzione di Hash Nel linguaggio matematico e informatico, la funzione hash è una funzione non iniettiva che mappa un file di lunghezza arbitraria in una stringa alfanumerica di lunghezza predefinita, detta digest Algoritmi di hash La funzione di hash è realizzata da algoritmi soddisfanti i seguenti requisiti: l output dell algoritmo è una stringa di numeri e lettere ottenuta a partire da un flusso di bit di lunghezza arbitraria; per ogni documento, la stringa in output è univoca 1 (utilizzabile come firma digitale); e ne è un identificatore 1 In realtà, nessun algoritmo di hash è in grado di garantire l univocità della stringa prodotta in output; un algoritmo di hash che genera digest a B bit è in grado, infatti, di generare al più 2 B possibili stringhe di hash. Tali collisioni possono essere tuttavia ridotte (ma mai annullate) mediante l utilizzo abbinato di più algoritmi di hash. 2

4 l algoritmo è non invertibile; non è dunque possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output. Alcuni algoritmi di hash molto utilizzati sono: SHA1 (Secure Hash Algorithm): la specifica originale dell algoritmo fu pubblicata nel 1993 come Secure Hash Standard; genera un digest da 160 bit. SHA2 : con questo termine si indicano 4 funzioni di hash facenti parte della famiglia SHA, ognuna con un digest più lungo di quello originale (224 bit, 256 bit, 384 bit e 512 bit) CRC (Cyclic Redundancy Check): algoritmo semplice da realizzare, ma poco affidabile per verificare la completa correttezza dei dati contro tentativi intenzionali di manomissione. MD2 (Message Digest 2 ): sviluppato da Ronald Rivest nel 1989, l algoritmo è ottimizzato per computer ad 8 bit. Attualmente risulta poco diffuso. MD4 : molto simile al MD2 ma studiato per migliorare le performance. MD5 : realizzato nel 1991 da Ronald Rivest, produce un digest da 128 bit. A oggi, la disponibilità di algoritmi efficienti capaci di generare stringhe che collidono in un tempo ragionevole ha reso MD5 sfavorito rispetto ad altri algoritmi di hashing, sebbene la sua diffusione sia a tutt oggi molto estesa. MDC2 (Modification Detection Code): è una funzione di hash con un output pari a 128 bit. Per ragioni di brevetti, il supporto per MDC2 è disabilitato in OpenSSL e in molte distribuzioni Linux. RIPEMD160 (RACE Integrity Primitives Evaluation Message Digest): è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel che genera in output un hash di 160 bit. WHIRLPOOL: si tratta di una funzione di hash relativamente nuova, ideata da V. Rijmen e P.S.L.M. Barreto. Opera su messaggi che abbiano una dimensione inferiore a bit producendo digest di 512 bit Hash come metodo di validazione di prove Dalle proprietà precedentemente descritte della funzione di hash è facile intuire come quest ultima possa essere utilizzata nell ambito giuridico. L analisi forense richiede infatti 3

5 una validazione delle copie per poter garantire che esse non abbiano subito alterazioni in fase di acquisizione o nei momenti ad essa successivi. La caratterizzazione delle copie avviene includendo in esse informazioni ausiliarie (come la data ed ora in cui avviene la copia). Tali elementi vengono sottoposti ad un processo di hashing assieme ai dati utili ed i valori calcolati rimangono definitivamente storicizzati in supporti ausiliari a quelli di destinazione della copia. A questo proposito, nell ambito della computer forensics, si impiegano delle funzioni di hash standard come MD5, SHA1 o combinazioni delle precedenti come esposto in precedenza. I valori di hash calcolati durante la copia sono utili per garantire due fatti essenziali: Data la possibilità di calcolare l hash sia sui dati di partenza che su quelli copiati e fermo restando le proprietà di univocità degli algoritmi che implementano la funzione di hash, è possibile verificare l aderenza assoluta della copia ai dati di partenza durante il processo di clonazione, impiegando tale metodo come un rigoroso sistema di controllo errore. Successivamente alla copia, la disponibilità del valore di hash, consente di stabilire se la copia è ancora valida e se sono intervenute delle alterazioni (volontarie e/o involontarie). La validazione della prova risulta tuttavia essere notevolmente difficoltosa qualora si debba acquisire una risorsa telematica (sito web,... ) in quanto quest ultime evolvono continuamente; in particolare è necessario catturare lo stato della risorsa in un determinato istante temporale. Uno dei più noti e meglio progettati strumenti per tale scopo è Hashbot Hashbot Il contenuto di una singola pagina web può cambiare velocemente. Per questo è nato hashbot.com, web application sviluppata da Davide Baglieri e Gianni Amato, che consente di validare scientificamente qualsiasi documento web. Basta indicare all applicazione l URL del documento che si vuole congelare. Hashbot scarica il documento, calcola gli hash MD5 e SHA1, assegna un codice univoco al singolo processo di acquisizione e salva tali informazioni nel suo database. Alla fine l utente non deve fare altro che scaricare l archivio contenente il documento validato e le informazioni di certificazione scientifica. Da questo momento in poi è possibile interrogare il database per chiedere verifica della validazione. Inserendo nell apposita form il codice di validazione e l hash (a scelta MD5 4

6 o SHA1), l applicazione restituisce tutte le informazioni salvate in sede di acquisizione del documento. È possibile utilizzare hashbot come strumento per provare un dato di fatto in giudizio, ma dipenderà dal giudice se accettarlo o meno come prova. 1.3 Copia bit stream La copia dei dati di un dispositivo può avvenire in modi differenti: copia di livello fisico (o copia bit stream), in cui il contenuto dell unità fisica viene letto sequenzialmente (la sequenza è stabilita dall indirizzamento fisico, in genere gestito dal controller dell unità di memoria) caricando la minima quantità di memoria di volta in volta indirizzabile (negli hard disk il settore fisico, nelle ROM il byte,... ) per poi registrarla nella stessa sequenza su di un comune file binario (immagine fisica dell unità); copia di basso livello del file system (o copia cluster), in cui il contenuto di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system) viene letto sequenzialmente caricando la minima quantità di memoria che il file system consente di indirizzare di volta in volta (il cluster in FAT o NTFS) per poi registrarla nella stessa sequenza su di un comune file binario (immagine di basso livello del file system); copia del file system, in cui parte o tutto il contenuto di alto livello di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system), ivi intendendo i contenuti di file e directory evidenti (non cancellati), viene sottoposto a backup su di un file di particolare formato (dipendente dal tool impiegato). Questi livelli di copia non sono affatto equivalenti se lo scopo è individuare elementi probatori di tipo forense. In particolare la copia fisica mantiene tutte le informazioni possibili anche sul partizionamento, quella a basso livello di file system contiene sia i file cancellati che quelli evidenti ma non i dati sulle partizioni includendo una sola di esse, mentre quella di alto livello mantiene solo il contenuto di file e directory evidenti. Ovviamente a tali fattori si contrappongono la velocità di svolgimento della copia. La scelta del tipo di copia da svolgere dipende quindi molto dal tipo di prova digitale che si intende ottenere e dal tempo che si ha a disposizione. 5

7 2 Progetto Forensics per Mac Il Progetto Forensics per Mac consiste nello sviluppo di un applicativo eseguibile in ambiente Mac OSX utile nell effettuare analisi forensi. Qualsiasi operazione effettuata all interno dell applicazione viene opportunamente registrata all interno di un file di log. Figura 1: Schermata principale. Di seguito verranno presentate le funzionalità che il programma mette a disposizione. 6

8 2.1 Acquire a device bitstream image Questa funzionalità permette di effettuare l acquisizione bitstream di un dispositivo collegato al proprio Mac; il suo funzionamento dipende dall utility di sistema dd 2. Nella figura 2 è possibile visualizzare le fasi di acquisizione del device: 1. selezione del dispositivo di cui effettuare l acquisizione 2. acquisizione in corso 3. acquisizione terminata con successo Figura 2: Acquire a device bitstream image 2 Comando dei sistemi operativi Unix e Unix-like, e più in generale dei sistemi POSIX, che copia dei dati in blocchi, opzionalmente effettuando conversioni. Licenza: GNU General Public License. 7

9 2.2 Acquire and validate a device bitstream image Questa funzionalità riprende le capacità dell acquisizione bitstream di un dispositivo (vedi 2.1), rendendola più avanzata. Oltre alla copia del device si occupa, infatti, anche di verificare che questa sia avvenuta senza alterazioni, sfruttando di algoritmi di hash. Di contro, c è la richiesta di maggior tempo di elaborazione. Gli algoritmi di hash messi a disposizione sono: SHA1, SHA224, SHA256, SHA384, SHA512 MD4, MD5 MDC2 RIPEMD160 WHIRLPOOL Per maggiori dettagli sui singoli algoritmi, si veda il paragrafo 1.2. Ancora una volta, la procedura può essere distinta in fasi, mostrate in figura 3: 1. selezione del dispositivo di cui effettuare l acquisizione 2. selezione dell algoritmo di hash 3. calcolo dell hash del dispositivo originale 4. acquisizione 5. calcolo dell hash della copia del dispositivo 6. verifica della coincidenza degli hash 8

10 Figura 3: Acquire and validate a device bitstream image 9

11 2.3 Perform hash calculation of data L applicazione permette di effettuare il calcolo dell hash di un qualsiasi file utilizzando FastHash. FastHash è un programma agile e leggero, non ha particolari richieste operative ed è gratuitamente scaricabile dal sito ufficiale 3 del suo creatore: Henrik Zheng. FastHash supporta i seguenti algoritmi: SHA1, SHA224, SHA256, SHA384, SHA512 MD2, MD4, MD5 CRC32 Per calcolare l hash di un file è sufficiente trascinare quest ultimo sulla finestra di FastHash. Figura 4: FastHash 3 10

12 2.4 Analyze an image or partition (Autopsy) The Sleuth Kit (TSK) in combinazione con Autopsy fornisce un valido framework Open Source per l analisi forense di immagini e partizioni con il supporto per vari filesystem, tra i quali FAT, NTFS e HFS/HFS+. Diversamente dalla maggior parte delle piattaforme di computer forensics, la struttura di Sleuthkit & Autopsy è completamente modulare: The Sleuth Kit non è un programma, bensì un insieme di tools a linea di comando sviluppati in C e Perl, ognuno dei quali esegue operazioni specifiche in ambito specifico. Autopsy Forensic Browser fornisce invece l interfaccia grafica e l ambiente di collegamento dei vari programmi, permettendo di ottenere risultati omogenei ed una gestione strutturata del caso. Il primo impatto ad una struttura simile è spesso frastornante, in particolare per chi è abituato al lavoro attraverso un interfaccia lineare; le iniziali difficoltà di apprendimento e le perplessità relative all utilizzo di un interfaccia web per la gestione dell indagine sono però presto sostituite dal compiacimento per un ambiente potente e facilmente integrabile con gli altri tool open source disponibili. Lo sviluppo dei tool presenti in TSK ha inizio nel 1999, quando Dan Farmer e Wietse Venema presentano una serie di programmi per l analisi post-mortem di sistemi Unix, battezzata col nome evocativo di The Coroner s Toolkit (TCT). Al lavoro dei due ricercatori si aggiunge presto il contributo di Brian Carrier attraverso le TCUTILS, una serie di utility complementari che contribuiscono ad integrare, tra le altre cose, un supporto di base per ulteriori filesystem quali FAT e NTFS. Benchè l utilità degli strumenti fosse già evidente, il difetto principale era costituito dall usabilità, visto che i programmi erano esclusivamente a linea di comando, difficili e scomodi da utilizzare in indagini estese. Nasce così Autopsy, un interfaccia web composta da svariati script in Perl e C, capace di elaborare gli output dei vari comandi e presentarli attraverso un interfaccia più funzionale e sfruttabile. Nel frattempo il gruppo di ricerca (recentemente acquisito da Symantec) accoglie il progetto e ne diventa il principale sviluppatore, sfornando gli aggiornamenti sotto il nome di TASK Sleuth Kit). Attualmente i programmi sono raccolti sotto il nome di The Sleuth Kit (TSK) ed il progetto è portato avanti da Brian Carrier, ricercatore della Purdue University e del CERIAS, nonchè collaboratore scientifico Academy. Le piattaforme supportate per l installazione della suite sono Linux, OpenBSD, FreeBSD, Solaris, e Mac OS X. È possibile il porting in ambiente Win32 attraverso la mediazione dell ambiente Cygwin. I filesystem supportati sono i più comuni: NTFS, FAT, FFS, EXT2FS, EXT3FS, HFS/HFS+ e le funzionalità inte- 11

13 grate permettono la maggior parte delle operazioni necessarie nell indagine forense, in particolare: rilevazione caratteristiche del file system recupero file eliminati rilevazione tipologia dei file attraverso gli header creazione di timeline activity raccolta spazio non allocato ricerca testo calcolo hash integrazione di db hash (known good, bad) lista per tipologia visualizzazione di metadata e Active Data Stream (NTFS) È bene chiarire come TSK non sia un tool tuttofare, non ha funzionalità di copia e duplicazione disco, non permette la maggior parte delle analisi funzionali a livello applicativo ( es. Analisi Registry Windows, analisi mail,.dat files) e non è adatto alla network forensics. Ciò nonostante svolge al meglio le funzioni per le quali è progettato, in particolare l analisi a livello file system, senza considerare che le caratteristiche mancanti sono facilmente integrabili con i vari strumenti open source preposti alle altre specifiche operazioni (dd, Pasco, Rifiuti, Galleta, ecc.). 12

14 Figura 5: Autopsy 13

15 2.5 Recover lost data Disk Drill è un applicativo in fase beta che richiede Mac OSX 10.5 o superiore ed un Mac con processore Intel. La beta e tutti gli aggiornamenti saranno gratuiti fino all uscita della versione finale, a pagamento. Vista l assenza di date di scadenza, essa potrà continuare ad essere utilizzata anche in futuro. Con questo software è possibile recuperare file cancellati dal sistema; sono supportati i filesystem HFS/HFS+, FAT e NTFS. Il funzionamento è semplice: l applicazione esegue una scansione (a scelta tra veloce ma poco approfondita e approfondita ma lenta) dell intero disco mostrando gli elementi che è possibile ripristinare, lasciando poi all utente la possibilità di selezionarli tutti o solo alcuni di essi. Disk Drill è in grado di recuperare foto, musica, video, documenti e file in molti altri formati. Il software può essere utilizzato su dischi rigidi, memorie di massa USB, macchine fotografiche digitali, qualsiasi tipo di lettore multimediale e sui computer Mac. Inoltre è possibile eseguire il ripristino di intere partizioni eliminate. (a) Disk Drill all avvio (b) Selezione del dispositivo da cui tentare il recupero di file (c) Scansione del dispositivo (d) File di cui possibile tentare il recupero Figura 6: Disk Drill 14

16 2.6 Perform hexadecimal analysis of a file Lo studio di file in esadecimale è di notevole importanza nell ambito dell informatica forense. Il nostro software permette di sfruttare le potenzialità di HexEdit, applicazione open source capace di mostrare in formato esadecimale di qualunque file. È anche possibile effettuare modifiche sui singoli byte direttamente in formato esadecimale e di eseguire ricerche all interno del file partendo sia da normali stringhe di testo che da una serie di caratteri esadecimali. Consente anche di copiare un blocco di byte in un nuovo file, permettendo di scomporre dei file di grosse dimensioni in una serie di file piú piccoli. Figura 7: HexEdit 15

17 2.7 Perform a deep search of files EasyFind è una potente applicazione freeware per la ricerca di file e cartelle, sviluppata da DEVONtechnologies 4. È possibile effettuare una ricerca utilizzando operatori booleani. Permette inoltre di trovare file all interno di pacchetti (resi invisibili dal sistema operativo), e di visualizzare un anteprima dei file trovati. Figura 8: EasyFind 4 16

18 2.8 Analyze system logs Console è un software sviluppato da Apple e fornito assieme al sistema operativo che consente di visualizzare i messaggi scambiati tra le varie componenti di Mac OSX (applicazioni o il sistema operativo stesso). Tale programma fornisce dunque un log di tutto ciò che avviene all interno del proprio Mac. Figura 9: Console 17

19 2.9 Recover user password Questa funzionalità consente il recupero della password dell account di un utente configurato in Mac OSX, utilizzando John the Ripper. John the Ripper è un software, sviluppato originariamente per ambienti UNIX e rilasciato con licenza GNU GPL, per il cracking delle password. È in grado di eseguire la decriptazione di password criptate da diversi algoritmi, mettendo a disposizione più modalità di utilizzo: modalità dizionario, brute force, incrementale, ecc. La tipologia di attacco sfruttata dal nostro software è quella a forza bruta, adattata per essere più efficiente mediante l utilizzo del dizionario English Open Word List (EOWL), sviluppato da Ken Loge 5. EOWL deriva quasi completamente dallo UK Advanced Cryptics Dictionary (UKACD), sviluppato da J. Ross Bereford. Poichè UKACD è un prodotto freeware, la stessa licenza viene ereditata dalla EOWL. La EOWL contiene parole, tutte di lunghezza inferiore a 10 caratteri, così distribuite: numero parole inizianti per A: 7296 numero parole inizianti per B: 7272 numero parole inizianti per C: numero parole inizianti per D: 7217 numero parole inizianti per E: 5151 numero parole inizianti per F: 5389 numero parole inizianti per G: 4747 numero parole inizianti per H: 4500 numero parole inizianti per I: 3685 numero parole inizianti per J: 1287 numero parole inizianti per K: 1577 numero parole inizianti per L: 4126 numero parole inizianti per M:

20 numero parole inizianti per N: 2522 numero parole inizianti per O: 3681 numero parole inizianti per P: numero parole inizianti per Q: 720 numero parole inizianti per R: 6794 numero parole inizianti per S: numero parole inizianti per T: 7289 numero parole inizianti per U: 4425 numero parole inizianti per V: 2364 numero parole inizianti per W: 3147 numero parole inizianti per X: 122 numero parole inizianti per Y: 606 numero parole inizianti per Z: 624 John the Ripper inizierà a verificare se la password è tra quelle presenti nel dizionario. In caso di insuccesso, tenterà l attacco brute force. 19

21 Figura 10: Recover user password 20

22 2.10 Analyze Safari bookmarks Safari risulta essere il browser più utilizzato dagli utenti Mac in quanto quest ultimo viene fornito da Apple come browserr predefinito per i proprio sistemi operativi Mac OS. I preferiti di Safari risultano dunque essere molto interessanti dal punto di vista dell analisi forense. L analisi dei preferiti di Safari avviene utilizzando Property List Editor; vista la possibilità dell esistenza di più utenti con un proprio account all interno di Mac OSX, è necessario che l analista forense selezioni l utente del quale desidera effettuare l analisi dei preferiti (fig. 11(a)), fatto ciò sarà possibile visualizzare approfonditamente le informazioni relative a quest ultimi (fig. 11(b)) Sniff network s packets Packet Peeper è un software open source che permette di effettuare l intercettazione passiva dei dati che transitano in una rete telematica; nel campo informatico, i software che permettono di effettuare tale operazione prendono il nome di packet sniffer (più comunemente sniffer ). Affinchè sia possibile effettuare lo sniffing dei pacchetti in transito su una rete è necessario che l utente scelga l interfaccia (cioè la scheda di rete) sulla quale si desidera mettersi in ascolto ; fatto ciò è possibile sfruttare tutte le funzionalità offerte da Packet Peeper utilizzando la sua semplice ed intuitiva interfaccia grafica. Se la rete sulla quale ci si è posti in ascolto è protetta da password, il contenuto dei pacchetti in transito risulta ovviamente essere illegibile. 21

23 (a) (b) Figura 11: Analyze Safari bookmarks 22

24 (a) 23 (b) Figura 12: Packet Peeper

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem Sleuth kit & Autopsy Un alternativa open source per l analisi dei filesystem Sleuth Kit e Autopsy Sleuthkit deriva da TCT (The coroner s toolkit 2000) Set di tool da linea di comando per l analisi di raw

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 2009-2010 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 13 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Console cap. 11.1, 11.3 Versione: 15/04/2007 Facoltà di Farmacia Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi,

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15 Istituto di Istruzione Superiore V. Bachelet Istituto Tecnico Commerciale - Liceo Linguistico Liceo Scientifico Liceo Scienze Umane Via Stignani, 63/65 20081 Abbiategrasso Mi PROGRAMMA FINALE SVOLTO CLASSE

Dettagli

GECOM IVA ANNUALE AUTONOMA (IVA2014)

GECOM IVA ANNUALE AUTONOMA (IVA2014) NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2014.4.0 Applicativo: GECOM

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX Windows vs LINUX 1 di 20 Windows vs LINUX In che termini ha senso un confronto? Un O.S. è condizionato dall architettura su cui gira Un O.S. è condizionato dalle applicazioni Difficile effettuare un rapporto

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Laboratorio informatico di base

Laboratorio informatico di base Laboratorio informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche (DISCAG) Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it) Sito Web del corso: www.griadlearn.unical.it/labinf

Dettagli

v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente

v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente v. 1.0-7-11-2007 Mistral ArchiWeb 2.0 Manuale utente Sommario 1. INTRODUZIONE...3 2. DESCRIZIONE FUNZIONALITÀ...3 2.1. LOGIN...3 2.2. SCHEDA ARCHIVIO...3 2.3. GESTIONE ARCHIVI...4 2.3.1 Creazione nuovo

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo è il programma fondamentale di ogni PC. Costituisce l interfaccia fra l utente ed i componenti fisici del calcolatore. Il sistema operativo comunica con tutti

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare:

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare: FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016

ISTITUTO ISTRUZIONE SUPERIORE L. EINAUDI ALBA ANNO SCOLASTICO 2015/2016 ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016 CLASSE: 1 G Disciplina: Tecnologia dell Informazione e della Comunicazione. PROGETTAZIONE DIDATTICA ANNUALE Elaborata e sottoscritta

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

FDE- 712. Modulo per la sostituzione dei floppy disk nei pannelli DLsistemi modello DL104 Nuovo software per la gestione dei programmi

FDE- 712. Modulo per la sostituzione dei floppy disk nei pannelli DLsistemi modello DL104 Nuovo software per la gestione dei programmi FDE- 712 Modulo per la sostituzione dei floppy disk nei pannelli DLsistemi modello DL104 Nuovo software per la gestione dei programmi Figura 1 Vista la progressiva scomparsa dei dischi floppy, adatti al

Dettagli

Archiviazione Documentale

Archiviazione Documentale Archiviazione Documentale Il Progetto OPEN SOURCE tutto Italiano per la Gestione Elettronica della documentazione, firma digitale, conservazione sostitutiva, fatturazione elettronica e protocollo informatico.

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Rapporto Tecnico su installazione del dimostratore

Rapporto Tecnico su installazione del dimostratore Rapporto Tecnico su installazione del dimostratore Indice 1 Introduzione 2 2 Installazione 3 2.1 Requisiti.............................. 3 2.2 Installazione........................... 3 3 Inserimento e/o

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Guida alla gestione degli hard disk fisici con winhex

Guida alla gestione degli hard disk fisici con winhex Guida alla gestione degli hard disk fisici con winhex Come utilizzare winhex per la gestione degli hdd fisici,senza partizioni o con file system non riconosciuti da windows. Come già molti di voi sapranno

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente Questo file Leggimi contiene informazioni che completano il Manuale dell utente di Acrobat 4.0

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli