Progetto Forensics per Mac

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Forensics per Mac"

Transcript

1 Università degli Studi dell Insubria Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto Forensics per Mac Corso di Informatica Giuridica Autori: Lucia Noce (matr. nr ) Fabio Rusconi (matr. nr ) Alessandro Zamberletti (matr. nr ) Anno Accademico

2 Indice 1 Introduzione Informatica forense Funzione di Hash Algoritmi di hash Hash come metodo di validazione di prove Hashbot Copia bit stream Progetto Forensics per Mac Acquire a device bitstream image Acquire and validate a device bitstream image Perform hash calculation of data Analyze an image or partition (Autopsy) Recover lost data Perform hexadecimal analysis of a file Perform a deep search of files Analyze system logs Recover user password Analyze Safari bookmarks Sniff network s packets

3 1 Introduzione 1.1 Informatica forense L informatica forense o computer forensics è la disciplina che si occupa di studiare l insieme delle attività rivolte all analisi e alla soluzione di casi legati alla criminalità informatica; tra questi, i crimini realizzati con l uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova. I principali scopi dell informatica forense sono la conservazione, l identificazione, l acquisizione, la documentazione e l interpretazione di dati presenti su un computer. A livello generale si tratta di individuare le modalità migliori per: acquisire ed analizzare le prove senza alterare il sistema informatico su cui si trovano; garantire che le prove acquisite su altro supporto siano identiche a quelle originarie. L informatica forense comprende le attività di verifica dei supporti di memorizzazione dei dati (hard disk, ssd,... ) e delle componenti informatiche, delle immagini, audio e video generate da computer, dei contenuti di archivi e basi dati e delle azioni svolte nelle reti telematiche. 1.2 Funzione di Hash Nel linguaggio matematico e informatico, la funzione hash è una funzione non iniettiva che mappa un file di lunghezza arbitraria in una stringa alfanumerica di lunghezza predefinita, detta digest Algoritmi di hash La funzione di hash è realizzata da algoritmi soddisfanti i seguenti requisiti: l output dell algoritmo è una stringa di numeri e lettere ottenuta a partire da un flusso di bit di lunghezza arbitraria; per ogni documento, la stringa in output è univoca 1 (utilizzabile come firma digitale); e ne è un identificatore 1 In realtà, nessun algoritmo di hash è in grado di garantire l univocità della stringa prodotta in output; un algoritmo di hash che genera digest a B bit è in grado, infatti, di generare al più 2 B possibili stringhe di hash. Tali collisioni possono essere tuttavia ridotte (ma mai annullate) mediante l utilizzo abbinato di più algoritmi di hash. 2

4 l algoritmo è non invertibile; non è dunque possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output. Alcuni algoritmi di hash molto utilizzati sono: SHA1 (Secure Hash Algorithm): la specifica originale dell algoritmo fu pubblicata nel 1993 come Secure Hash Standard; genera un digest da 160 bit. SHA2 : con questo termine si indicano 4 funzioni di hash facenti parte della famiglia SHA, ognuna con un digest più lungo di quello originale (224 bit, 256 bit, 384 bit e 512 bit) CRC (Cyclic Redundancy Check): algoritmo semplice da realizzare, ma poco affidabile per verificare la completa correttezza dei dati contro tentativi intenzionali di manomissione. MD2 (Message Digest 2 ): sviluppato da Ronald Rivest nel 1989, l algoritmo è ottimizzato per computer ad 8 bit. Attualmente risulta poco diffuso. MD4 : molto simile al MD2 ma studiato per migliorare le performance. MD5 : realizzato nel 1991 da Ronald Rivest, produce un digest da 128 bit. A oggi, la disponibilità di algoritmi efficienti capaci di generare stringhe che collidono in un tempo ragionevole ha reso MD5 sfavorito rispetto ad altri algoritmi di hashing, sebbene la sua diffusione sia a tutt oggi molto estesa. MDC2 (Modification Detection Code): è una funzione di hash con un output pari a 128 bit. Per ragioni di brevetti, il supporto per MDC2 è disabilitato in OpenSSL e in molte distribuzioni Linux. RIPEMD160 (RACE Integrity Primitives Evaluation Message Digest): è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel che genera in output un hash di 160 bit. WHIRLPOOL: si tratta di una funzione di hash relativamente nuova, ideata da V. Rijmen e P.S.L.M. Barreto. Opera su messaggi che abbiano una dimensione inferiore a bit producendo digest di 512 bit Hash come metodo di validazione di prove Dalle proprietà precedentemente descritte della funzione di hash è facile intuire come quest ultima possa essere utilizzata nell ambito giuridico. L analisi forense richiede infatti 3

5 una validazione delle copie per poter garantire che esse non abbiano subito alterazioni in fase di acquisizione o nei momenti ad essa successivi. La caratterizzazione delle copie avviene includendo in esse informazioni ausiliarie (come la data ed ora in cui avviene la copia). Tali elementi vengono sottoposti ad un processo di hashing assieme ai dati utili ed i valori calcolati rimangono definitivamente storicizzati in supporti ausiliari a quelli di destinazione della copia. A questo proposito, nell ambito della computer forensics, si impiegano delle funzioni di hash standard come MD5, SHA1 o combinazioni delle precedenti come esposto in precedenza. I valori di hash calcolati durante la copia sono utili per garantire due fatti essenziali: Data la possibilità di calcolare l hash sia sui dati di partenza che su quelli copiati e fermo restando le proprietà di univocità degli algoritmi che implementano la funzione di hash, è possibile verificare l aderenza assoluta della copia ai dati di partenza durante il processo di clonazione, impiegando tale metodo come un rigoroso sistema di controllo errore. Successivamente alla copia, la disponibilità del valore di hash, consente di stabilire se la copia è ancora valida e se sono intervenute delle alterazioni (volontarie e/o involontarie). La validazione della prova risulta tuttavia essere notevolmente difficoltosa qualora si debba acquisire una risorsa telematica (sito web,... ) in quanto quest ultime evolvono continuamente; in particolare è necessario catturare lo stato della risorsa in un determinato istante temporale. Uno dei più noti e meglio progettati strumenti per tale scopo è Hashbot Hashbot Il contenuto di una singola pagina web può cambiare velocemente. Per questo è nato hashbot.com, web application sviluppata da Davide Baglieri e Gianni Amato, che consente di validare scientificamente qualsiasi documento web. Basta indicare all applicazione l URL del documento che si vuole congelare. Hashbot scarica il documento, calcola gli hash MD5 e SHA1, assegna un codice univoco al singolo processo di acquisizione e salva tali informazioni nel suo database. Alla fine l utente non deve fare altro che scaricare l archivio contenente il documento validato e le informazioni di certificazione scientifica. Da questo momento in poi è possibile interrogare il database per chiedere verifica della validazione. Inserendo nell apposita form il codice di validazione e l hash (a scelta MD5 4

6 o SHA1), l applicazione restituisce tutte le informazioni salvate in sede di acquisizione del documento. È possibile utilizzare hashbot come strumento per provare un dato di fatto in giudizio, ma dipenderà dal giudice se accettarlo o meno come prova. 1.3 Copia bit stream La copia dei dati di un dispositivo può avvenire in modi differenti: copia di livello fisico (o copia bit stream), in cui il contenuto dell unità fisica viene letto sequenzialmente (la sequenza è stabilita dall indirizzamento fisico, in genere gestito dal controller dell unità di memoria) caricando la minima quantità di memoria di volta in volta indirizzabile (negli hard disk il settore fisico, nelle ROM il byte,... ) per poi registrarla nella stessa sequenza su di un comune file binario (immagine fisica dell unità); copia di basso livello del file system (o copia cluster), in cui il contenuto di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system) viene letto sequenzialmente caricando la minima quantità di memoria che il file system consente di indirizzare di volta in volta (il cluster in FAT o NTFS) per poi registrarla nella stessa sequenza su di un comune file binario (immagine di basso livello del file system); copia del file system, in cui parte o tutto il contenuto di alto livello di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system), ivi intendendo i contenuti di file e directory evidenti (non cancellati), viene sottoposto a backup su di un file di particolare formato (dipendente dal tool impiegato). Questi livelli di copia non sono affatto equivalenti se lo scopo è individuare elementi probatori di tipo forense. In particolare la copia fisica mantiene tutte le informazioni possibili anche sul partizionamento, quella a basso livello di file system contiene sia i file cancellati che quelli evidenti ma non i dati sulle partizioni includendo una sola di esse, mentre quella di alto livello mantiene solo il contenuto di file e directory evidenti. Ovviamente a tali fattori si contrappongono la velocità di svolgimento della copia. La scelta del tipo di copia da svolgere dipende quindi molto dal tipo di prova digitale che si intende ottenere e dal tempo che si ha a disposizione. 5

7 2 Progetto Forensics per Mac Il Progetto Forensics per Mac consiste nello sviluppo di un applicativo eseguibile in ambiente Mac OSX utile nell effettuare analisi forensi. Qualsiasi operazione effettuata all interno dell applicazione viene opportunamente registrata all interno di un file di log. Figura 1: Schermata principale. Di seguito verranno presentate le funzionalità che il programma mette a disposizione. 6

8 2.1 Acquire a device bitstream image Questa funzionalità permette di effettuare l acquisizione bitstream di un dispositivo collegato al proprio Mac; il suo funzionamento dipende dall utility di sistema dd 2. Nella figura 2 è possibile visualizzare le fasi di acquisizione del device: 1. selezione del dispositivo di cui effettuare l acquisizione 2. acquisizione in corso 3. acquisizione terminata con successo Figura 2: Acquire a device bitstream image 2 Comando dei sistemi operativi Unix e Unix-like, e più in generale dei sistemi POSIX, che copia dei dati in blocchi, opzionalmente effettuando conversioni. Licenza: GNU General Public License. 7

9 2.2 Acquire and validate a device bitstream image Questa funzionalità riprende le capacità dell acquisizione bitstream di un dispositivo (vedi 2.1), rendendola più avanzata. Oltre alla copia del device si occupa, infatti, anche di verificare che questa sia avvenuta senza alterazioni, sfruttando di algoritmi di hash. Di contro, c è la richiesta di maggior tempo di elaborazione. Gli algoritmi di hash messi a disposizione sono: SHA1, SHA224, SHA256, SHA384, SHA512 MD4, MD5 MDC2 RIPEMD160 WHIRLPOOL Per maggiori dettagli sui singoli algoritmi, si veda il paragrafo 1.2. Ancora una volta, la procedura può essere distinta in fasi, mostrate in figura 3: 1. selezione del dispositivo di cui effettuare l acquisizione 2. selezione dell algoritmo di hash 3. calcolo dell hash del dispositivo originale 4. acquisizione 5. calcolo dell hash della copia del dispositivo 6. verifica della coincidenza degli hash 8

10 Figura 3: Acquire and validate a device bitstream image 9

11 2.3 Perform hash calculation of data L applicazione permette di effettuare il calcolo dell hash di un qualsiasi file utilizzando FastHash. FastHash è un programma agile e leggero, non ha particolari richieste operative ed è gratuitamente scaricabile dal sito ufficiale 3 del suo creatore: Henrik Zheng. FastHash supporta i seguenti algoritmi: SHA1, SHA224, SHA256, SHA384, SHA512 MD2, MD4, MD5 CRC32 Per calcolare l hash di un file è sufficiente trascinare quest ultimo sulla finestra di FastHash. Figura 4: FastHash 3 10

12 2.4 Analyze an image or partition (Autopsy) The Sleuth Kit (TSK) in combinazione con Autopsy fornisce un valido framework Open Source per l analisi forense di immagini e partizioni con il supporto per vari filesystem, tra i quali FAT, NTFS e HFS/HFS+. Diversamente dalla maggior parte delle piattaforme di computer forensics, la struttura di Sleuthkit & Autopsy è completamente modulare: The Sleuth Kit non è un programma, bensì un insieme di tools a linea di comando sviluppati in C e Perl, ognuno dei quali esegue operazioni specifiche in ambito specifico. Autopsy Forensic Browser fornisce invece l interfaccia grafica e l ambiente di collegamento dei vari programmi, permettendo di ottenere risultati omogenei ed una gestione strutturata del caso. Il primo impatto ad una struttura simile è spesso frastornante, in particolare per chi è abituato al lavoro attraverso un interfaccia lineare; le iniziali difficoltà di apprendimento e le perplessità relative all utilizzo di un interfaccia web per la gestione dell indagine sono però presto sostituite dal compiacimento per un ambiente potente e facilmente integrabile con gli altri tool open source disponibili. Lo sviluppo dei tool presenti in TSK ha inizio nel 1999, quando Dan Farmer e Wietse Venema presentano una serie di programmi per l analisi post-mortem di sistemi Unix, battezzata col nome evocativo di The Coroner s Toolkit (TCT). Al lavoro dei due ricercatori si aggiunge presto il contributo di Brian Carrier attraverso le TCUTILS, una serie di utility complementari che contribuiscono ad integrare, tra le altre cose, un supporto di base per ulteriori filesystem quali FAT e NTFS. Benchè l utilità degli strumenti fosse già evidente, il difetto principale era costituito dall usabilità, visto che i programmi erano esclusivamente a linea di comando, difficili e scomodi da utilizzare in indagini estese. Nasce così Autopsy, un interfaccia web composta da svariati script in Perl e C, capace di elaborare gli output dei vari comandi e presentarli attraverso un interfaccia più funzionale e sfruttabile. Nel frattempo il gruppo di ricerca (recentemente acquisito da Symantec) accoglie il progetto e ne diventa il principale sviluppatore, sfornando gli aggiornamenti sotto il nome di TASK Sleuth Kit). Attualmente i programmi sono raccolti sotto il nome di The Sleuth Kit (TSK) ed il progetto è portato avanti da Brian Carrier, ricercatore della Purdue University e del CERIAS, nonchè collaboratore scientifico Academy. Le piattaforme supportate per l installazione della suite sono Linux, OpenBSD, FreeBSD, Solaris, e Mac OS X. È possibile il porting in ambiente Win32 attraverso la mediazione dell ambiente Cygwin. I filesystem supportati sono i più comuni: NTFS, FAT, FFS, EXT2FS, EXT3FS, HFS/HFS+ e le funzionalità inte- 11

13 grate permettono la maggior parte delle operazioni necessarie nell indagine forense, in particolare: rilevazione caratteristiche del file system recupero file eliminati rilevazione tipologia dei file attraverso gli header creazione di timeline activity raccolta spazio non allocato ricerca testo calcolo hash integrazione di db hash (known good, bad) lista per tipologia visualizzazione di metadata e Active Data Stream (NTFS) È bene chiarire come TSK non sia un tool tuttofare, non ha funzionalità di copia e duplicazione disco, non permette la maggior parte delle analisi funzionali a livello applicativo ( es. Analisi Registry Windows, analisi mail,.dat files) e non è adatto alla network forensics. Ciò nonostante svolge al meglio le funzioni per le quali è progettato, in particolare l analisi a livello file system, senza considerare che le caratteristiche mancanti sono facilmente integrabili con i vari strumenti open source preposti alle altre specifiche operazioni (dd, Pasco, Rifiuti, Galleta, ecc.). 12

14 Figura 5: Autopsy 13

15 2.5 Recover lost data Disk Drill è un applicativo in fase beta che richiede Mac OSX 10.5 o superiore ed un Mac con processore Intel. La beta e tutti gli aggiornamenti saranno gratuiti fino all uscita della versione finale, a pagamento. Vista l assenza di date di scadenza, essa potrà continuare ad essere utilizzata anche in futuro. Con questo software è possibile recuperare file cancellati dal sistema; sono supportati i filesystem HFS/HFS+, FAT e NTFS. Il funzionamento è semplice: l applicazione esegue una scansione (a scelta tra veloce ma poco approfondita e approfondita ma lenta) dell intero disco mostrando gli elementi che è possibile ripristinare, lasciando poi all utente la possibilità di selezionarli tutti o solo alcuni di essi. Disk Drill è in grado di recuperare foto, musica, video, documenti e file in molti altri formati. Il software può essere utilizzato su dischi rigidi, memorie di massa USB, macchine fotografiche digitali, qualsiasi tipo di lettore multimediale e sui computer Mac. Inoltre è possibile eseguire il ripristino di intere partizioni eliminate. (a) Disk Drill all avvio (b) Selezione del dispositivo da cui tentare il recupero di file (c) Scansione del dispositivo (d) File di cui possibile tentare il recupero Figura 6: Disk Drill 14

16 2.6 Perform hexadecimal analysis of a file Lo studio di file in esadecimale è di notevole importanza nell ambito dell informatica forense. Il nostro software permette di sfruttare le potenzialità di HexEdit, applicazione open source capace di mostrare in formato esadecimale di qualunque file. È anche possibile effettuare modifiche sui singoli byte direttamente in formato esadecimale e di eseguire ricerche all interno del file partendo sia da normali stringhe di testo che da una serie di caratteri esadecimali. Consente anche di copiare un blocco di byte in un nuovo file, permettendo di scomporre dei file di grosse dimensioni in una serie di file piú piccoli. Figura 7: HexEdit 15

17 2.7 Perform a deep search of files EasyFind è una potente applicazione freeware per la ricerca di file e cartelle, sviluppata da DEVONtechnologies 4. È possibile effettuare una ricerca utilizzando operatori booleani. Permette inoltre di trovare file all interno di pacchetti (resi invisibili dal sistema operativo), e di visualizzare un anteprima dei file trovati. Figura 8: EasyFind 4 16

18 2.8 Analyze system logs Console è un software sviluppato da Apple e fornito assieme al sistema operativo che consente di visualizzare i messaggi scambiati tra le varie componenti di Mac OSX (applicazioni o il sistema operativo stesso). Tale programma fornisce dunque un log di tutto ciò che avviene all interno del proprio Mac. Figura 9: Console 17

19 2.9 Recover user password Questa funzionalità consente il recupero della password dell account di un utente configurato in Mac OSX, utilizzando John the Ripper. John the Ripper è un software, sviluppato originariamente per ambienti UNIX e rilasciato con licenza GNU GPL, per il cracking delle password. È in grado di eseguire la decriptazione di password criptate da diversi algoritmi, mettendo a disposizione più modalità di utilizzo: modalità dizionario, brute force, incrementale, ecc. La tipologia di attacco sfruttata dal nostro software è quella a forza bruta, adattata per essere più efficiente mediante l utilizzo del dizionario English Open Word List (EOWL), sviluppato da Ken Loge 5. EOWL deriva quasi completamente dallo UK Advanced Cryptics Dictionary (UKACD), sviluppato da J. Ross Bereford. Poichè UKACD è un prodotto freeware, la stessa licenza viene ereditata dalla EOWL. La EOWL contiene parole, tutte di lunghezza inferiore a 10 caratteri, così distribuite: numero parole inizianti per A: 7296 numero parole inizianti per B: 7272 numero parole inizianti per C: numero parole inizianti per D: 7217 numero parole inizianti per E: 5151 numero parole inizianti per F: 5389 numero parole inizianti per G: 4747 numero parole inizianti per H: 4500 numero parole inizianti per I: 3685 numero parole inizianti per J: 1287 numero parole inizianti per K: 1577 numero parole inizianti per L: 4126 numero parole inizianti per M:

20 numero parole inizianti per N: 2522 numero parole inizianti per O: 3681 numero parole inizianti per P: numero parole inizianti per Q: 720 numero parole inizianti per R: 6794 numero parole inizianti per S: numero parole inizianti per T: 7289 numero parole inizianti per U: 4425 numero parole inizianti per V: 2364 numero parole inizianti per W: 3147 numero parole inizianti per X: 122 numero parole inizianti per Y: 606 numero parole inizianti per Z: 624 John the Ripper inizierà a verificare se la password è tra quelle presenti nel dizionario. In caso di insuccesso, tenterà l attacco brute force. 19

21 Figura 10: Recover user password 20

22 2.10 Analyze Safari bookmarks Safari risulta essere il browser più utilizzato dagli utenti Mac in quanto quest ultimo viene fornito da Apple come browserr predefinito per i proprio sistemi operativi Mac OS. I preferiti di Safari risultano dunque essere molto interessanti dal punto di vista dell analisi forense. L analisi dei preferiti di Safari avviene utilizzando Property List Editor; vista la possibilità dell esistenza di più utenti con un proprio account all interno di Mac OSX, è necessario che l analista forense selezioni l utente del quale desidera effettuare l analisi dei preferiti (fig. 11(a)), fatto ciò sarà possibile visualizzare approfonditamente le informazioni relative a quest ultimi (fig. 11(b)) Sniff network s packets Packet Peeper è un software open source che permette di effettuare l intercettazione passiva dei dati che transitano in una rete telematica; nel campo informatico, i software che permettono di effettuare tale operazione prendono il nome di packet sniffer (più comunemente sniffer ). Affinchè sia possibile effettuare lo sniffing dei pacchetti in transito su una rete è necessario che l utente scelga l interfaccia (cioè la scheda di rete) sulla quale si desidera mettersi in ascolto ; fatto ciò è possibile sfruttare tutte le funzionalità offerte da Packet Peeper utilizzando la sua semplice ed intuitiva interfaccia grafica. Se la rete sulla quale ci si è posti in ascolto è protetta da password, il contenuto dei pacchetti in transito risulta ovviamente essere illegibile. 21

23 (a) (b) Figura 11: Analyze Safari bookmarks 22

24 (a) 23 (b) Figura 12: Packet Peeper

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

THE CORONER S TOOLKIT

THE CORONER S TOOLKIT Sistemi di Elaborazione dell informazione Sicurezza su Reti A.A. 2003/2004 Indice THE CORONER S TOOLKIT Introduzione Casi d uso Installazione La suite di TCT Ciampi Giovanni Lotti Emanuele 2 Introduzione:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1 ..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE?

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Paragon NTFS per Mac OS X. Manuale Utente

Paragon NTFS per Mac OS X. Manuale Utente Paragon NTFS per Mac OS X 2 Introduzione... 3 Panoramica delle caratteristiche... 3 Caratteristiche chiave... 3 Media supportati... 3 Per iniziare... 4 Distribuzione... 4 Registrazione... 4 Registrazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Live Network Evidence Collector

Live Network Evidence Collector Università degli studi di Salerno Corso di Sicurezza Anno 2011/12 Prof. Alfredo De Santis Live Network Evidence Collector Carbone Gianluca 0522500116 Cosimato Pasquale 0522500160 D Avanzo Loris 0522500133

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org Generazione ed Analisi di una Timeline Forense Vincenzo Calabrò vincenzo.calabro@computer.org L analisi forense dei sistemi digitali Ha come obiettivo l individuazione di informazioni aventi valore probatorio

Dettagli

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0.

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0. TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0 by kjamrio9 Il prodotto è sotto licenza GPL (Gnu Public License) e Open Source Software, per semplicità non riporto

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

Guida dell utilizzatore

Guida dell utilizzatore I Software di gestione dei dati musicali Data Manager 6.0 Guida dell utilizzatore Usare questo manuale unitamente alla Guida dell utilizzatore fornita con lo strumento. DM6-I-1A Indice Introduzione...4

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

XDCAM Browser. Guida di installazione Prima di usare l'apparecchio, leggere con attenzione questo manuale e conservarlo per riferimenti futuri.

XDCAM Browser. Guida di installazione Prima di usare l'apparecchio, leggere con attenzione questo manuale e conservarlo per riferimenti futuri. 4-261-700-52 (1) XDCAM Browser Guida di installazione Prima di usare l'apparecchio, leggere con attenzione questo manuale e conservarlo per riferimenti futuri. Version 1.1 2010 Sony Corporation Indice

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Università degli studi di Salerno

Università degli studi di Salerno Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Sicurezza Computer Forensics Alessio Marzaioli 0522500081 Francesco Pisano 0522500137 06/2011 Computer Forensics

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I

Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I Università di Pisa Corso di Laurea in Ingegneria Informatica Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I a cura di Marco Cococcioni a.a. 2013-2014 Un po di terminologia

Dettagli

Progetto e sviluppo di una Applicazione Android per l accesso a reti di sensori senza filo

Progetto e sviluppo di una Applicazione Android per l accesso a reti di sensori senza filo tesi di laurea Progetto e sviluppo di una Applicazione Android per l accesso a reti di sensori Anno Accademico 2009 2010 relatore Ch.mo prof. Marcello Cinque candidato Nicola Lubrano Matr. 534/1397 Contesto

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Sistemi operativi Windows Contenuti

Sistemi operativi Windows Contenuti Sistemi operativi Windows Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro Storia di Microsoft Windows Introduzione al File

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

Guida alla gestione degli hard disk fisici con winhex

Guida alla gestione degli hard disk fisici con winhex Guida alla gestione degli hard disk fisici con winhex Come utilizzare winhex per la gestione degli hdd fisici,senza partizioni o con file system non riconosciuti da windows. Come già molti di voi sapranno

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it ICEWARP VERSIONE 11.1 con WebRTC IceWarp 11.1 è la prima soluzione disponibile sul mercato per chiamate audio e video, riunioni online e chat basate su WebRTC. Tutto ciò che ti occorre è un browser abilitato.

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 Sistemi Operativi Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 1 Software di sistema e applicativo Di sistema: controlla e regola il comportamento del sistema stesso il più importante

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

boot loader partizioni boot sector

boot loader partizioni boot sector IL SISTEMA OPERATIVO Il sistema operativo (S.O.) è un software che fa da interfaccia tra l uomo e l hardware, mettendo a disposizione un ambiente per eseguire i programmi applicativi. Grazie al S.O. un

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

IL SISTEMA OPERATIVO. Lezione 1

IL SISTEMA OPERATIVO. Lezione 1 IL SISTEMA OPERATIVO Lezione 1 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Il Modello di Von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Introduzione a LINUX. Unix

Introduzione a LINUX. Unix Introduzione a LINUX Introduzione a Linux 1 Unix 1969: Ken Thompson AT&T Bell Lab realizza un ambiente di calcolo multiprogrammato e portabile per macchine di medie dimensioni. Estrema flessibilità nel

Dettagli

SISTEMI OPERATIVI alla base di tutto. Informatica Applicata Prof.Emanuela Zilio

SISTEMI OPERATIVI alla base di tutto. Informatica Applicata Prof.Emanuela Zilio SISTEMI OPERATIVI alla base di tutto 1 Sistemi Operativi: avvio All avvio del computer, terminate le verifiche del BIOS, il controllo passa al sistema operativo. Il Sistema Operativo opera come intermediario

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35 Indice NOZIONI DI BASE 1. Macchine per risolvere problemi...3 1.1 Problema, algoritmo, esecutore...3 1.2 L elaboratore...3 1.4 Compilatori/Interpreti...8 Esercizi... 12 2. Il sistema operativo... 13 2.1

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Console cap. 11.1, 11.3 Versione: 15/04/2007 Facoltà di Farmacia Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi,

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli