Progetto Forensics per Mac

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Forensics per Mac"

Transcript

1 Università degli Studi dell Insubria Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto Forensics per Mac Corso di Informatica Giuridica Autori: Lucia Noce (matr. nr ) Fabio Rusconi (matr. nr ) Alessandro Zamberletti (matr. nr ) Anno Accademico

2 Indice 1 Introduzione Informatica forense Funzione di Hash Algoritmi di hash Hash come metodo di validazione di prove Hashbot Copia bit stream Progetto Forensics per Mac Acquire a device bitstream image Acquire and validate a device bitstream image Perform hash calculation of data Analyze an image or partition (Autopsy) Recover lost data Perform hexadecimal analysis of a file Perform a deep search of files Analyze system logs Recover user password Analyze Safari bookmarks Sniff network s packets

3 1 Introduzione 1.1 Informatica forense L informatica forense o computer forensics è la disciplina che si occupa di studiare l insieme delle attività rivolte all analisi e alla soluzione di casi legati alla criminalità informatica; tra questi, i crimini realizzati con l uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova. I principali scopi dell informatica forense sono la conservazione, l identificazione, l acquisizione, la documentazione e l interpretazione di dati presenti su un computer. A livello generale si tratta di individuare le modalità migliori per: acquisire ed analizzare le prove senza alterare il sistema informatico su cui si trovano; garantire che le prove acquisite su altro supporto siano identiche a quelle originarie. L informatica forense comprende le attività di verifica dei supporti di memorizzazione dei dati (hard disk, ssd,... ) e delle componenti informatiche, delle immagini, audio e video generate da computer, dei contenuti di archivi e basi dati e delle azioni svolte nelle reti telematiche. 1.2 Funzione di Hash Nel linguaggio matematico e informatico, la funzione hash è una funzione non iniettiva che mappa un file di lunghezza arbitraria in una stringa alfanumerica di lunghezza predefinita, detta digest Algoritmi di hash La funzione di hash è realizzata da algoritmi soddisfanti i seguenti requisiti: l output dell algoritmo è una stringa di numeri e lettere ottenuta a partire da un flusso di bit di lunghezza arbitraria; per ogni documento, la stringa in output è univoca 1 (utilizzabile come firma digitale); e ne è un identificatore 1 In realtà, nessun algoritmo di hash è in grado di garantire l univocità della stringa prodotta in output; un algoritmo di hash che genera digest a B bit è in grado, infatti, di generare al più 2 B possibili stringhe di hash. Tali collisioni possono essere tuttavia ridotte (ma mai annullate) mediante l utilizzo abbinato di più algoritmi di hash. 2

4 l algoritmo è non invertibile; non è dunque possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output. Alcuni algoritmi di hash molto utilizzati sono: SHA1 (Secure Hash Algorithm): la specifica originale dell algoritmo fu pubblicata nel 1993 come Secure Hash Standard; genera un digest da 160 bit. SHA2 : con questo termine si indicano 4 funzioni di hash facenti parte della famiglia SHA, ognuna con un digest più lungo di quello originale (224 bit, 256 bit, 384 bit e 512 bit) CRC (Cyclic Redundancy Check): algoritmo semplice da realizzare, ma poco affidabile per verificare la completa correttezza dei dati contro tentativi intenzionali di manomissione. MD2 (Message Digest 2 ): sviluppato da Ronald Rivest nel 1989, l algoritmo è ottimizzato per computer ad 8 bit. Attualmente risulta poco diffuso. MD4 : molto simile al MD2 ma studiato per migliorare le performance. MD5 : realizzato nel 1991 da Ronald Rivest, produce un digest da 128 bit. A oggi, la disponibilità di algoritmi efficienti capaci di generare stringhe che collidono in un tempo ragionevole ha reso MD5 sfavorito rispetto ad altri algoritmi di hashing, sebbene la sua diffusione sia a tutt oggi molto estesa. MDC2 (Modification Detection Code): è una funzione di hash con un output pari a 128 bit. Per ragioni di brevetti, il supporto per MDC2 è disabilitato in OpenSSL e in molte distribuzioni Linux. RIPEMD160 (RACE Integrity Primitives Evaluation Message Digest): è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel che genera in output un hash di 160 bit. WHIRLPOOL: si tratta di una funzione di hash relativamente nuova, ideata da V. Rijmen e P.S.L.M. Barreto. Opera su messaggi che abbiano una dimensione inferiore a bit producendo digest di 512 bit Hash come metodo di validazione di prove Dalle proprietà precedentemente descritte della funzione di hash è facile intuire come quest ultima possa essere utilizzata nell ambito giuridico. L analisi forense richiede infatti 3

5 una validazione delle copie per poter garantire che esse non abbiano subito alterazioni in fase di acquisizione o nei momenti ad essa successivi. La caratterizzazione delle copie avviene includendo in esse informazioni ausiliarie (come la data ed ora in cui avviene la copia). Tali elementi vengono sottoposti ad un processo di hashing assieme ai dati utili ed i valori calcolati rimangono definitivamente storicizzati in supporti ausiliari a quelli di destinazione della copia. A questo proposito, nell ambito della computer forensics, si impiegano delle funzioni di hash standard come MD5, SHA1 o combinazioni delle precedenti come esposto in precedenza. I valori di hash calcolati durante la copia sono utili per garantire due fatti essenziali: Data la possibilità di calcolare l hash sia sui dati di partenza che su quelli copiati e fermo restando le proprietà di univocità degli algoritmi che implementano la funzione di hash, è possibile verificare l aderenza assoluta della copia ai dati di partenza durante il processo di clonazione, impiegando tale metodo come un rigoroso sistema di controllo errore. Successivamente alla copia, la disponibilità del valore di hash, consente di stabilire se la copia è ancora valida e se sono intervenute delle alterazioni (volontarie e/o involontarie). La validazione della prova risulta tuttavia essere notevolmente difficoltosa qualora si debba acquisire una risorsa telematica (sito web,... ) in quanto quest ultime evolvono continuamente; in particolare è necessario catturare lo stato della risorsa in un determinato istante temporale. Uno dei più noti e meglio progettati strumenti per tale scopo è Hashbot Hashbot Il contenuto di una singola pagina web può cambiare velocemente. Per questo è nato hashbot.com, web application sviluppata da Davide Baglieri e Gianni Amato, che consente di validare scientificamente qualsiasi documento web. Basta indicare all applicazione l URL del documento che si vuole congelare. Hashbot scarica il documento, calcola gli hash MD5 e SHA1, assegna un codice univoco al singolo processo di acquisizione e salva tali informazioni nel suo database. Alla fine l utente non deve fare altro che scaricare l archivio contenente il documento validato e le informazioni di certificazione scientifica. Da questo momento in poi è possibile interrogare il database per chiedere verifica della validazione. Inserendo nell apposita form il codice di validazione e l hash (a scelta MD5 4

6 o SHA1), l applicazione restituisce tutte le informazioni salvate in sede di acquisizione del documento. È possibile utilizzare hashbot come strumento per provare un dato di fatto in giudizio, ma dipenderà dal giudice se accettarlo o meno come prova. 1.3 Copia bit stream La copia dei dati di un dispositivo può avvenire in modi differenti: copia di livello fisico (o copia bit stream), in cui il contenuto dell unità fisica viene letto sequenzialmente (la sequenza è stabilita dall indirizzamento fisico, in genere gestito dal controller dell unità di memoria) caricando la minima quantità di memoria di volta in volta indirizzabile (negli hard disk il settore fisico, nelle ROM il byte,... ) per poi registrarla nella stessa sequenza su di un comune file binario (immagine fisica dell unità); copia di basso livello del file system (o copia cluster), in cui il contenuto di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system) viene letto sequenzialmente caricando la minima quantità di memoria che il file system consente di indirizzare di volta in volta (il cluster in FAT o NTFS) per poi registrarla nella stessa sequenza su di un comune file binario (immagine di basso livello del file system); copia del file system, in cui parte o tutto il contenuto di alto livello di una partizione logica (strutturatasi a seguito di una formattazione correlata ad un preciso file system), ivi intendendo i contenuti di file e directory evidenti (non cancellati), viene sottoposto a backup su di un file di particolare formato (dipendente dal tool impiegato). Questi livelli di copia non sono affatto equivalenti se lo scopo è individuare elementi probatori di tipo forense. In particolare la copia fisica mantiene tutte le informazioni possibili anche sul partizionamento, quella a basso livello di file system contiene sia i file cancellati che quelli evidenti ma non i dati sulle partizioni includendo una sola di esse, mentre quella di alto livello mantiene solo il contenuto di file e directory evidenti. Ovviamente a tali fattori si contrappongono la velocità di svolgimento della copia. La scelta del tipo di copia da svolgere dipende quindi molto dal tipo di prova digitale che si intende ottenere e dal tempo che si ha a disposizione. 5

7 2 Progetto Forensics per Mac Il Progetto Forensics per Mac consiste nello sviluppo di un applicativo eseguibile in ambiente Mac OSX utile nell effettuare analisi forensi. Qualsiasi operazione effettuata all interno dell applicazione viene opportunamente registrata all interno di un file di log. Figura 1: Schermata principale. Di seguito verranno presentate le funzionalità che il programma mette a disposizione. 6

8 2.1 Acquire a device bitstream image Questa funzionalità permette di effettuare l acquisizione bitstream di un dispositivo collegato al proprio Mac; il suo funzionamento dipende dall utility di sistema dd 2. Nella figura 2 è possibile visualizzare le fasi di acquisizione del device: 1. selezione del dispositivo di cui effettuare l acquisizione 2. acquisizione in corso 3. acquisizione terminata con successo Figura 2: Acquire a device bitstream image 2 Comando dei sistemi operativi Unix e Unix-like, e più in generale dei sistemi POSIX, che copia dei dati in blocchi, opzionalmente effettuando conversioni. Licenza: GNU General Public License. 7

9 2.2 Acquire and validate a device bitstream image Questa funzionalità riprende le capacità dell acquisizione bitstream di un dispositivo (vedi 2.1), rendendola più avanzata. Oltre alla copia del device si occupa, infatti, anche di verificare che questa sia avvenuta senza alterazioni, sfruttando di algoritmi di hash. Di contro, c è la richiesta di maggior tempo di elaborazione. Gli algoritmi di hash messi a disposizione sono: SHA1, SHA224, SHA256, SHA384, SHA512 MD4, MD5 MDC2 RIPEMD160 WHIRLPOOL Per maggiori dettagli sui singoli algoritmi, si veda il paragrafo 1.2. Ancora una volta, la procedura può essere distinta in fasi, mostrate in figura 3: 1. selezione del dispositivo di cui effettuare l acquisizione 2. selezione dell algoritmo di hash 3. calcolo dell hash del dispositivo originale 4. acquisizione 5. calcolo dell hash della copia del dispositivo 6. verifica della coincidenza degli hash 8

10 Figura 3: Acquire and validate a device bitstream image 9

11 2.3 Perform hash calculation of data L applicazione permette di effettuare il calcolo dell hash di un qualsiasi file utilizzando FastHash. FastHash è un programma agile e leggero, non ha particolari richieste operative ed è gratuitamente scaricabile dal sito ufficiale 3 del suo creatore: Henrik Zheng. FastHash supporta i seguenti algoritmi: SHA1, SHA224, SHA256, SHA384, SHA512 MD2, MD4, MD5 CRC32 Per calcolare l hash di un file è sufficiente trascinare quest ultimo sulla finestra di FastHash. Figura 4: FastHash 3 10

12 2.4 Analyze an image or partition (Autopsy) The Sleuth Kit (TSK) in combinazione con Autopsy fornisce un valido framework Open Source per l analisi forense di immagini e partizioni con il supporto per vari filesystem, tra i quali FAT, NTFS e HFS/HFS+. Diversamente dalla maggior parte delle piattaforme di computer forensics, la struttura di Sleuthkit & Autopsy è completamente modulare: The Sleuth Kit non è un programma, bensì un insieme di tools a linea di comando sviluppati in C e Perl, ognuno dei quali esegue operazioni specifiche in ambito specifico. Autopsy Forensic Browser fornisce invece l interfaccia grafica e l ambiente di collegamento dei vari programmi, permettendo di ottenere risultati omogenei ed una gestione strutturata del caso. Il primo impatto ad una struttura simile è spesso frastornante, in particolare per chi è abituato al lavoro attraverso un interfaccia lineare; le iniziali difficoltà di apprendimento e le perplessità relative all utilizzo di un interfaccia web per la gestione dell indagine sono però presto sostituite dal compiacimento per un ambiente potente e facilmente integrabile con gli altri tool open source disponibili. Lo sviluppo dei tool presenti in TSK ha inizio nel 1999, quando Dan Farmer e Wietse Venema presentano una serie di programmi per l analisi post-mortem di sistemi Unix, battezzata col nome evocativo di The Coroner s Toolkit (TCT). Al lavoro dei due ricercatori si aggiunge presto il contributo di Brian Carrier attraverso le TCUTILS, una serie di utility complementari che contribuiscono ad integrare, tra le altre cose, un supporto di base per ulteriori filesystem quali FAT e NTFS. Benchè l utilità degli strumenti fosse già evidente, il difetto principale era costituito dall usabilità, visto che i programmi erano esclusivamente a linea di comando, difficili e scomodi da utilizzare in indagini estese. Nasce così Autopsy, un interfaccia web composta da svariati script in Perl e C, capace di elaborare gli output dei vari comandi e presentarli attraverso un interfaccia più funzionale e sfruttabile. Nel frattempo il gruppo di ricerca (recentemente acquisito da Symantec) accoglie il progetto e ne diventa il principale sviluppatore, sfornando gli aggiornamenti sotto il nome di TASK Sleuth Kit). Attualmente i programmi sono raccolti sotto il nome di The Sleuth Kit (TSK) ed il progetto è portato avanti da Brian Carrier, ricercatore della Purdue University e del CERIAS, nonchè collaboratore scientifico Academy. Le piattaforme supportate per l installazione della suite sono Linux, OpenBSD, FreeBSD, Solaris, e Mac OS X. È possibile il porting in ambiente Win32 attraverso la mediazione dell ambiente Cygwin. I filesystem supportati sono i più comuni: NTFS, FAT, FFS, EXT2FS, EXT3FS, HFS/HFS+ e le funzionalità inte- 11

13 grate permettono la maggior parte delle operazioni necessarie nell indagine forense, in particolare: rilevazione caratteristiche del file system recupero file eliminati rilevazione tipologia dei file attraverso gli header creazione di timeline activity raccolta spazio non allocato ricerca testo calcolo hash integrazione di db hash (known good, bad) lista per tipologia visualizzazione di metadata e Active Data Stream (NTFS) È bene chiarire come TSK non sia un tool tuttofare, non ha funzionalità di copia e duplicazione disco, non permette la maggior parte delle analisi funzionali a livello applicativo ( es. Analisi Registry Windows, analisi mail,.dat files) e non è adatto alla network forensics. Ciò nonostante svolge al meglio le funzioni per le quali è progettato, in particolare l analisi a livello file system, senza considerare che le caratteristiche mancanti sono facilmente integrabili con i vari strumenti open source preposti alle altre specifiche operazioni (dd, Pasco, Rifiuti, Galleta, ecc.). 12

14 Figura 5: Autopsy 13

15 2.5 Recover lost data Disk Drill è un applicativo in fase beta che richiede Mac OSX 10.5 o superiore ed un Mac con processore Intel. La beta e tutti gli aggiornamenti saranno gratuiti fino all uscita della versione finale, a pagamento. Vista l assenza di date di scadenza, essa potrà continuare ad essere utilizzata anche in futuro. Con questo software è possibile recuperare file cancellati dal sistema; sono supportati i filesystem HFS/HFS+, FAT e NTFS. Il funzionamento è semplice: l applicazione esegue una scansione (a scelta tra veloce ma poco approfondita e approfondita ma lenta) dell intero disco mostrando gli elementi che è possibile ripristinare, lasciando poi all utente la possibilità di selezionarli tutti o solo alcuni di essi. Disk Drill è in grado di recuperare foto, musica, video, documenti e file in molti altri formati. Il software può essere utilizzato su dischi rigidi, memorie di massa USB, macchine fotografiche digitali, qualsiasi tipo di lettore multimediale e sui computer Mac. Inoltre è possibile eseguire il ripristino di intere partizioni eliminate. (a) Disk Drill all avvio (b) Selezione del dispositivo da cui tentare il recupero di file (c) Scansione del dispositivo (d) File di cui possibile tentare il recupero Figura 6: Disk Drill 14

16 2.6 Perform hexadecimal analysis of a file Lo studio di file in esadecimale è di notevole importanza nell ambito dell informatica forense. Il nostro software permette di sfruttare le potenzialità di HexEdit, applicazione open source capace di mostrare in formato esadecimale di qualunque file. È anche possibile effettuare modifiche sui singoli byte direttamente in formato esadecimale e di eseguire ricerche all interno del file partendo sia da normali stringhe di testo che da una serie di caratteri esadecimali. Consente anche di copiare un blocco di byte in un nuovo file, permettendo di scomporre dei file di grosse dimensioni in una serie di file piú piccoli. Figura 7: HexEdit 15

17 2.7 Perform a deep search of files EasyFind è una potente applicazione freeware per la ricerca di file e cartelle, sviluppata da DEVONtechnologies 4. È possibile effettuare una ricerca utilizzando operatori booleani. Permette inoltre di trovare file all interno di pacchetti (resi invisibili dal sistema operativo), e di visualizzare un anteprima dei file trovati. Figura 8: EasyFind 4 16

18 2.8 Analyze system logs Console è un software sviluppato da Apple e fornito assieme al sistema operativo che consente di visualizzare i messaggi scambiati tra le varie componenti di Mac OSX (applicazioni o il sistema operativo stesso). Tale programma fornisce dunque un log di tutto ciò che avviene all interno del proprio Mac. Figura 9: Console 17

19 2.9 Recover user password Questa funzionalità consente il recupero della password dell account di un utente configurato in Mac OSX, utilizzando John the Ripper. John the Ripper è un software, sviluppato originariamente per ambienti UNIX e rilasciato con licenza GNU GPL, per il cracking delle password. È in grado di eseguire la decriptazione di password criptate da diversi algoritmi, mettendo a disposizione più modalità di utilizzo: modalità dizionario, brute force, incrementale, ecc. La tipologia di attacco sfruttata dal nostro software è quella a forza bruta, adattata per essere più efficiente mediante l utilizzo del dizionario English Open Word List (EOWL), sviluppato da Ken Loge 5. EOWL deriva quasi completamente dallo UK Advanced Cryptics Dictionary (UKACD), sviluppato da J. Ross Bereford. Poichè UKACD è un prodotto freeware, la stessa licenza viene ereditata dalla EOWL. La EOWL contiene parole, tutte di lunghezza inferiore a 10 caratteri, così distribuite: numero parole inizianti per A: 7296 numero parole inizianti per B: 7272 numero parole inizianti per C: numero parole inizianti per D: 7217 numero parole inizianti per E: 5151 numero parole inizianti per F: 5389 numero parole inizianti per G: 4747 numero parole inizianti per H: 4500 numero parole inizianti per I: 3685 numero parole inizianti per J: 1287 numero parole inizianti per K: 1577 numero parole inizianti per L: 4126 numero parole inizianti per M:

20 numero parole inizianti per N: 2522 numero parole inizianti per O: 3681 numero parole inizianti per P: numero parole inizianti per Q: 720 numero parole inizianti per R: 6794 numero parole inizianti per S: numero parole inizianti per T: 7289 numero parole inizianti per U: 4425 numero parole inizianti per V: 2364 numero parole inizianti per W: 3147 numero parole inizianti per X: 122 numero parole inizianti per Y: 606 numero parole inizianti per Z: 624 John the Ripper inizierà a verificare se la password è tra quelle presenti nel dizionario. In caso di insuccesso, tenterà l attacco brute force. 19

21 Figura 10: Recover user password 20

22 2.10 Analyze Safari bookmarks Safari risulta essere il browser più utilizzato dagli utenti Mac in quanto quest ultimo viene fornito da Apple come browserr predefinito per i proprio sistemi operativi Mac OS. I preferiti di Safari risultano dunque essere molto interessanti dal punto di vista dell analisi forense. L analisi dei preferiti di Safari avviene utilizzando Property List Editor; vista la possibilità dell esistenza di più utenti con un proprio account all interno di Mac OSX, è necessario che l analista forense selezioni l utente del quale desidera effettuare l analisi dei preferiti (fig. 11(a)), fatto ciò sarà possibile visualizzare approfonditamente le informazioni relative a quest ultimi (fig. 11(b)) Sniff network s packets Packet Peeper è un software open source che permette di effettuare l intercettazione passiva dei dati che transitano in una rete telematica; nel campo informatico, i software che permettono di effettuare tale operazione prendono il nome di packet sniffer (più comunemente sniffer ). Affinchè sia possibile effettuare lo sniffing dei pacchetti in transito su una rete è necessario che l utente scelga l interfaccia (cioè la scheda di rete) sulla quale si desidera mettersi in ascolto ; fatto ciò è possibile sfruttare tutte le funzionalità offerte da Packet Peeper utilizzando la sua semplice ed intuitiva interfaccia grafica. Se la rete sulla quale ci si è posti in ascolto è protetta da password, il contenuto dei pacchetti in transito risulta ovviamente essere illegibile. 21

23 (a) (b) Figura 11: Analyze Safari bookmarks 22

24 (a) 23 (b) Figura 12: Packet Peeper

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem

Sleuth kit & Autopsy. Un alternativa open source per l analisi dei filesystem Sleuth kit & Autopsy Un alternativa open source per l analisi dei filesystem Sleuth Kit e Autopsy Sleuthkit deriva da TCT (The coroner s toolkit 2000) Set di tool da linea di comando per l analisi di raw

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

THE CORONER S TOOLKIT

THE CORONER S TOOLKIT Sistemi di Elaborazione dell informazione Sicurezza su Reti A.A. 2003/2004 Indice THE CORONER S TOOLKIT Introduzione Casi d uso Installazione La suite di TCT Ciampi Giovanni Lotti Emanuele 2 Introduzione:

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Guida dell utilizzatore

Guida dell utilizzatore I Software di gestione dei dati musicali Data Manager 6.0 Guida dell utilizzatore Usare questo manuale unitamente alla Guida dell utilizzatore fornita con lo strumento. DM6-I-1A Indice Introduzione...4

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org Generazione ed Analisi di una Timeline Forense Vincenzo Calabrò vincenzo.calabro@computer.org L analisi forense dei sistemi digitali Ha come obiettivo l individuazione di informazioni aventi valore probatorio

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il Sistema Operativo Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Cos

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Forse la periferica più importante di un elaboratore File system:

Forse la periferica più importante di un elaboratore File system: Forse la periferica più importante di un elaboratore File system: Un insieme di funzionalità per astrarre i dati grezzi presenti in memoria di massa e interpretare questi ultimi in termini di files e cartelle

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Guida alla gestione degli hard disk fisici con winhex

Guida alla gestione degli hard disk fisici con winhex Guida alla gestione degli hard disk fisici con winhex Come utilizzare winhex per la gestione degli hdd fisici,senza partizioni o con file system non riconosciuti da windows. Come già molti di voi sapranno

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

riferimento temporale

riferimento temporale La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1 ..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE?

Dettagli

Paragon NTFS per Mac OS X. Manuale Utente

Paragon NTFS per Mac OS X. Manuale Utente Paragon NTFS per Mac OS X 2 Introduzione... 3 Panoramica delle caratteristiche... 3 Caratteristiche chiave... 3 Media supportati... 3 Per iniziare... 4 Distribuzione... 4 Registrazione... 4 Registrazione

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli