THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI"

Transcript

1 THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI VERSIONE 1.0 GENNAIO 2007

2 PREMESSA I sistemi operativi Win-XX hanno generalmente impostata la caratteristica user friendly di visualizzare anticipazioni del contenuto di una cartella in varie modalità. I file possono infatti essere visualizzati in modalità titolo, icone, elenco, dettagli, anteprima. In questo articolo verrà discussa quest ultima modalità, approfondendo le sue caratteristiche e ponendo in particolare risalto la sua importanza dal punto di vista forense soprattutto in relazione all analisi investigativa delle immagini. 1. Il file thumbs.db Se l utente sceglie di visualizzare in modalità anteprima i file contenuti in una cartella, il sistema operativo crea all interno della stessa un file di sistema (protetto e con l attributo hidden attivo), denominato thumbs.db. Tale file risulta quindi non visibile all utente medio e di conseguenza inaccessibile, a meno di non agire sulle opzioni di visualizzazione dei file di sistema e nascosti. Si noti che tale file viene creato nel momento in cui nella cartella interessata è presente almeno: un file grafico (di tipo.jpg,.gif,.png,.bmp ), video (di tipo.avi,.mpg,.wmv ) o di documento (di tipo.pdf ). All utente vengono quindi mostrate le miniature delle immagini oppure il primo fotogramma dei filmati (sempre che risulti installato il relativo codec video), nonché della prima pagina del documento elettronico (se privo però di protezione per l estrazione del relativo contenuto), inclusi nella cartella. Le restanti tipologie di file vengono visualizzate con un icona. Il sistema operativo memorizza dette anteprime nel relativo file thumbs.db al fine di accelerarne la visualizzazione ad un successivo accesso nella cartella che li contiene. Figura 1 - Visualizzazione file in modalità anteprima - 2 -

3 Si noti che nel caso in cui vengano inseriti nuovi file (per i quali è possibile farne un anteprima) all interno di una cartella, che contenga già un file thumbs.db, questi vanno ad aggiornare le rispettive miniature, sempre a patto che la modalità anteprima sia rimasta attiva. Un fatto fondamentale è che tali miniature persistono nel file thumbs.db anche dopo che i correlati file sono stati cancellati e/o spostati dalla cartella d origine ed anche nel caso in cui quest ultima sia stata rinominata. Più in dettaglio, dall analisi del thumbs.db si possono estrarre, oltre che le anteprime memorizzate in formato jpeg, anche i nomi originali dei file visualizzati e le date della loro ultima modifica (last written). È interessante notare come ogni versione del sistema operativo Microsoft Windows gestisca il thumbs.db con modalità differenti: nelle versioni Windows Millenium Ed. e Windows 2000 il file thumbs.db memorizza oltre le informazioni anzi dette anche il percorso del relativo file, dato assente in Windows XP e Windows 2003 [AD02], come meglio riassunto nella tabella seguente: Thumbs.db Win ME/2K Win XP/2003 nome file si Si percorso file si No Tabella 1 - Caratteristiche file "thumbs.db" nelle varie versioni di Windows Inoltre, Windows 2000, solo sulle partizioni in formato NTFS, a differenza delle altre versioni, memorizza le miniature come Alternate Data Stream (ADS) 1 dei singoli file interessati, senza creare quindi il file thumbs.db [KBM01]. Per quanto concerne invece il nuovo sistema operativo Windows Vista, parrebbe che esso non crei i file thumbs.db in ogni cartella, ma soltanto alcuni file all interno del percorso: <DRIVE>\Users\<USER NAME> \AppData\Local\Microsoft\Windows\Explorer : Con i nomi thumbcache_32.db, thumbcache_96.db, thumbcache_256.db, thumbcache_1024.db. Inoltre sembra che il nuovo sistema operativo Windows Vista preveda anche la possibilità da parte dell utente, tramite il comando pulitura disco, di poter cancellare il contenuto di tali file. Tramite apposite modifiche al registro di sistema si possono inoltre cambiare la dimensione in pixel delle anteprime nonché la loro qualità di visualizzazione [MS03] [MS04]: Cambiare la dimensione delle anteprime: le anteprime hanno di default una risoluzione di 96 pixel. Si può modificare tale valore aggiungendo un nuovo valore DWORD denominato 1 Alternate Data Stream: caratteristica dei file system di tipo NTFS, inerente ulteriori attributi associati ad un file nel suo record presente nel Master File Table (MFT). Gli ADS, hanno la particolarità di non essere visti da explorer di Windows. Rif.: Harlan Carvey, Windows Forensic and Incident Recovery, Addison Wesley,

4 ThumbnailSize nelle chiavi di registro HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer, immettendogli un valore decimale compreso tra 32 e 256 (che rappresenteranno la nuova risoluzione in pixel dell anteprima). Cambiare la qualità delle anteprime: tenendo presente che migliore sarà la qualità delle anteprime e maggiore sarà la dimensione del relativo file thumbs.db, aggiungendo un nuovo valore DWORD denominato ThumbnailQuality nelle chiavi di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer, ed immettendogli un valore decimale compreso tra 50 e 100, sarà possibile variare la qualità delle anteprime rispettivamente in minore e maggiore, tenendo presente che di default esse hanno una qualità impostata al valore decimale di 90.. Il sistema operativo Windows prevede ovviamente anche il modo di evitare la creazione del file thumbs.db, sia tramite la selezione di opzioni specifiche che mediante opportune modifiche nel registro di sistema, questo, pur consentendo all utente di visualizzare le anteprime dei file contenuti in una cartella. In Windows XP basta infatti utilizzare il comando strumenti-opzione cartella e successivamente nella scheda visualizzazione deselezionare la voce non memorizzare le anteprime nella memoria cache. Figura 2 - Disabilitazione creazione del file "thumbs.db" - 4 -

5 Per l utente più preparato tecnicamente, tale modifica può essere eseguita variando un apposita chiave del registro di sistema: DisableThumbnailCache, contenuta nel percorso HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Il valore esadecimale dovrà essere impostato a 1 per disabilitare la funzione. Figura 3 - Disabilitazione creazione del file "thumbs.db" tramite registro di sistema a. Analisi forense del file thumbs.db Sono pochi i software oggi in commercio che permettono all investigatore forense di analizzare il contenuto del file thumbs.db. Tra questi, degni di nota sono EnCase della Guidance Software [EN05] e Forensic Toolkit della AccessData, software specifici per le analisi in ambito forense. Esistono poi prodotti non integrati in tool forensi quali il software di visualizzazione immagini PolyView prodotto da PolyBytes [PV06] e il più specifico DM Thumbs recentemente prodotto da GreenSpot Technologies [DM07]. In particolare quest ultimo tool risulta molto intuitivo nell impiego, in quanto interpreta in automatico sia le immagini che i metadati memorizzati all interno del file thumbs.db, come evidenziato nella figura nr

6 Figura 4 - Analisi "thumbs.db" con "DMThumbs" Considerando ora l analisi con il software EnCase v.4.22a. Figura 5 - Analisi del file "thumbs.db" con "EnCase" - 6 -

7 Il software riconosce il file thumbs.db come un file di tipo database. Ed è proprio ciò che esso rappresenta: un archivio di immagini in formato jpeg, come si può meglio notare nella successiva figura nr.6. Figura 6 - Header di un'immagine jpeg contenuta nel file "thumbs.db" Analizzando più a fondo il file in questione tramite il comando view file structure, EnCase mostra il contenuto delle anteprime ivi memorizzate, unitamente al loro nome originale completo di estensione e alla data della loro ultima modifica (last written), oltre ad altri dati tecnici inerenti gli stessi (vds. Figura nr.7 nr.8). Le immagini possono essere estratte tramite appositi script del software, oppure manualmente dal file in esame, esportando il relativo contenuto dall header 2 al footer 3 delle stesse, non essendo esse memorizzate in modo frammentato. 2 Header: informazioni che solitamente risiedono nella parte iniziale del file, allo scopo di definirne la tipologia. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd8\xff[\xfe\xe0]\x00. 3 Footer: informazioni che solitamente risiedono nella parte finale del file, allo scopo di definirne l End Of File. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd

8 Figura 7 - Analisi immagini contenute nel file "thumbs.db" Figura 8 - Immagini memorizzate nel file "thumbs.db" - 8 -

9 Come già affermato, una caratteristica molto importante del thumbs.db è quella di mantenere memorizzate le anteprime anche se non esistono più i rispettivi file nella cartella. Ciò risulta molto importante per l investigatore tecnico soprattutto durante le operazioni di analisi sulle immagini pedoporno, in quanto non è raro trovare casi in cui l utente detiene le immagini incriminate in un unica cartella, o magari suddivise in varie sottocartelle, e successivamente le rimuove per eliminare le prove di colpevolezza o perché le ha copiate su memorie di massa esterne come pen-drive USB, hard disk, o supporti magneto-ottici. Come esempio si riporta un caso investigativo reale, in cui l analisi del file thumbs.db è risultata determinante. L imputato era sospettato di detenzione e divulgazione di materiale digitale pedopornografico. Ad una prima analisi delle memorie di massa dei vari PC e delle centinaia di supporti ottici e magnetici sequestrati all indagato dalle Forze di Polizia non erano emersi file compromettenti, né evidenti, né cancellati. Unico elemento rilevante era che, sui PC a lui in uso, risultavano installati vari software di file-sharing, criptazione, steganografia e wiping, dei quali si riusciva a provarne anche l utilizzo. Tuttavia, analizzando scrupolosamente i vari file di sistema dei PC si è rinvenuto un file thumbs.db dalle dimensioni ragguardevoli: circa 120 MB! Tale file era contenuto in una cartella impostata come incoming da vari software di file-sharing installati su un PC utilizzato dall indagato per navigare in internet. All interno della cartella in questione non risultavano esservi file di interesse per le indagini eppure, dall analisi del citato thumbs.db, si individuavano circa thumbnail 4, e di queste oltre sono risultate essere inerenti la pedopornografia! 2. Conclusioni Molti utenti comuni ignorano l esistenza del file thumbs.db e delle sue funzioni, specie perché esso risulta di default non visibile. Nonostante esistano in commercio svariati software in grado di effettuare cancellazioni sicure (talvolta denominate anti-forense ) di dati sensibili (wiping), quali tracce di navigazioni internet, metafile, o cronologia di esecuzione dei file, nonché di file stessi, il contenuto del file thumbs.db è raramente resettato, permettendone l analisi da parte dell investigatore forense. Solo ultimamente il problema del contenuto potenzialmente compromettente del file thumbs.db sta venendo alla luce, e molte software house si stanno adeguando sviluppando delle vere e proprie privacy suite, in grado di eliminare anche queste tipologie di tracce. 4 Thumbnail: traduzione in lingua inglese per il termine anteprima

10 Per contro, esistono svariati software per la gestione delle immagini, permettendone una loro facile visualizzazione in modalità anteprima: ACDSee, IrfanView, Picasa, PolyView, per citarne qualcuno. Alcuni di essi creano dei file simili al thumbs.db di Microsoft, allo scopo di velocizzare il processo di creazione delle anteprime ad un successivo loro accesso. Per questo l investigatore forense può continuare ad ottenere queste tipologie di informazioni (a volte indispensabili per le indagini) semplicemente analizzando tali file proprietari. Sono infatti in corso di studio le varie tecniche di analisi del contenuto dei file in questione, che variano a seconda del software

11 REFERENCES [KBM01] Knowledge Base Microsoft KB298608, [AD02] (19/12/2006). [MS03] Paul McFedries, Scott Andersen, Austin Wilson and Geoff Winslow, Insider Power Techniques for Microsoft Windows XP, Microsoft Press [MS04] Jerry Honeycutt, Microsoft Windows Registry Guide, Microsoft Press [EN05] (19/12/2006). [PV06] (19/12/2006). [DM07] (19/12/2006)

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file USO DEL COMPUTER E GESTIONE DEI FILE 15 maggio 2009 Gestione file CREARE CARTELLE Per creare una nuova cartella Aprire Esplora risorse Entrare nella cartella in cui si desidera creare una sottocartella

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP

MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP GRAZIE per avere acquistato il dispositivo Clickfree Backup. Le presenti istruzioni sono state preparate per aiutare l utente ad utilizzare il prodotto,

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di DataTraveler Locker+ Questa guida all uso costituisce un utile supporto per gli utenti dell applicazione di sicurezza DataTraveler Locker+. Per ottenere ulteriore supporto, visitate il nostro sito di supporto

Dettagli

Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio

Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio SOFTWARE Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio Le immagini che popolano i nostri hard-disk sono sempre di più. Come fare a ritrovare quella che ci serve? L unica

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO I MODULI DI BUSINESS FILE Nella versione Net di BUSINESS FILE sono disponibili i seguenti moduli: > BF_K Software development kit > BF01 Archiviazione, visualizzazione,

Dettagli

Copyright www.alessandrodesimone.net

Copyright www.alessandrodesimone.net Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

ECDL Modulo 2 Uso del computer e gestione dei file

ECDL Modulo 2 Uso del computer e gestione dei file WINDOWS, IL DESKTOP, LE FINESTRE WINDOWS (finestre) è un sistema operativo, ovvero quel software fondamentale che ci permette di utilizzare un computer, consentendo la comunicazione di tutte le periferiche

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Regedit.1 - Creare Stringhe, valori binari, multistringa, stringa espandibile e dword con blocco note Avvertenza: le informazioni contenute in questo sito hanno soltanto

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Paragon NTFS per Mac OS X. Manuale Utente

Paragon NTFS per Mac OS X. Manuale Utente Paragon NTFS per Mac OS X 2 Introduzione... 3 Panoramica delle caratteristiche... 3 Caratteristiche chiave... 3 Media supportati... 3 Per iniziare... 4 Distribuzione... 4 Registrazione... 4 Registrazione

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Risoluzione di problemi di dischi e file system

Risoluzione di problemi di dischi e file system C A P I T O L O 2 7 Risoluzione di problemi di dischi e file system Gli errori di dischi rigidi e di file system possono essere generati da diversi problemi, ad esempio guasti hardware, interruzione dell

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Regole per la pulizia delle cache del browser

Regole per la pulizia delle cache del browser Regole per la pulizia delle cache del browser Nella cache del browser Web vengono memorizzate temporaneamente le informazioni sul computer. La cache contiene una copia degli elementi scaricati dal Web,

Dettagli

Ri.Um. Gestione Risorse Umane

Ri.Um. Gestione Risorse Umane RiUm Ri.Um. Gestione Risorse Umane SOMMARIO 1. INTRODUZIONE 4 1.1. COS E RI.UM.... 4 1.2. PREREQUISITI... 4 2. RI.UM. 5 2.1. AVVIO... 5 2.2. CONSULTAZIONE TABELLE... 6 2.3. GESTIONE TABELLE... 6 2.3.1

Dettagli

WINDOWS: HARDWARE - SOFTWARE

WINDOWS: HARDWARE - SOFTWARE WINDOWS: HARDWARE - SOFTWARE WINDOWS XP - VISTA (OGGETTO RIGIDO) TUTTI I COMPONENTI FISICI DEL PC OGGETTO MORBIDO WORD - PAINT- ECC. SISTEMA OPERATIVO * Software che permette di gestire direttamente l

Dettagli

CORSO EDA Informatica di base. Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7

CORSO EDA Informatica di base. Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7 CORSO EDA Informatica di base Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7 DESKTOP (comandi operativi) Ci sono almeno 2 modalità per eseguire un operazione: (a) scegliendo

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Sistema Operativo File System Percorso del Cestino Windows 95/98/ME FAT C:\Recycled\INFO2 Windows NT/2k/XP/2k3 NTFS C:\Recycler\\2

Sistema Operativo File System Percorso del Cestino Windows 95/98/ME FAT C:\Recycled\INFO2 Windows NT/2k/XP/2k3 NTFS C:\Recycler\<USER SID>\2 Questo articolo si pone l obiettivo di analizzare la struttura del cosiddetto Cestino (Recycle Bin) dei sistemi Microsoft in modo da comprendere meglio quale sia la metodologia seguita durante l eliminazione

Dettagli

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Magistrale in Informatica Windows Forensic Analysis: Data Remanence Cinque Valerio 0522500098 Testorio

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca Uso del Computer e Gestione dei File Uso del Computer e Gestione dei File Federica Ricca Il Software Sistema Operativo Programmi: Utilità di sistema Programmi compressione dati Antivirus Grafica Text Editor

Dettagli

Usare MUD2008 con Windows Vista

Usare MUD2008 con Windows Vista NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS VISTA SOFTWARE PER IL CONTROLLO FILE DATI TRACCIATI RECORD A) NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Getting Started Guide Italiano

Getting Started Guide Italiano Getting Started Guide Italiano Sommario La tecnologia di PrintShop Mail 2 Requisiti di sistema per PrintShop Mail. 4 Panoramica dei contenuti del CD-ROM.. 5 Installazione di PrintShop Mail (Windows)...

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

PIATTAFORMA ecol per il Corso di Laurea in Ingegneria Informatica OnLine. MANUALE STUDENTE v. 3.0 del 12/09/2008 INDICE

PIATTAFORMA ecol per il Corso di Laurea in Ingegneria Informatica OnLine. MANUALE STUDENTE v. 3.0 del 12/09/2008 INDICE PIATTAFORMA ecol per il Corso di Laurea in Ingegneria Informatica OnLine MANUALE STUDENTE v. 3.0 del 12/09/2008 INDICE Introduzione 1. Requisiti di sistema 2. Accesso alla piattaforma didattica 2.1. Informazioni

Dettagli

Pratiche di Anti-computer forensics per la postazione personale. E-privacy 2013 Firenze Gabriele Zanoni

Pratiche di Anti-computer forensics per la postazione personale. E-privacy 2013 Firenze Gabriele Zanoni Pratiche di Anti-computer forensics per la postazione personale Firenze Gabriele Zanoni Definizione Anti-computer forensics Tecniche usate come contromisure in caso di analisi forense Il fine è quello

Dettagli

Manuale d uso M-bus View

Manuale d uso M-bus View Manuale d uso M-bus View Indice Richieste minime...3 installazione...3 Definizioni...4 Lista Hot-Keys...4 sommario banca dati...5 simboli per l edificio...6 simboli per gli apparecchi...6 Stato di lettura

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Manuale Utente Gestione Atti Delibere, Determine, Disposizioni e Convenzioni

Manuale Utente Gestione Atti Delibere, Determine, Disposizioni e Convenzioni Giugno 2007 LUCA A SISTEMI s.r.l. Via Cicerone,13 Matera Tel 0835/381935 - Fax 381937 Pag. 1 di 47 Indice 1. PREMESSA... 3 1.1 Icone utilizzate... 3 2. I STALLAZIO E GESTIO E ATTI... 4 2.1 Prerequisiti...

Dettagli

GUIDA RAPIDA di FLUR20XX

GUIDA RAPIDA di FLUR20XX GUIDA RAPIDA di COMPATIBILITA è compatibile con i sistemi operativi Microsoft Windows 9x/ME/NT/2000/XP/2003/Vista/Server2008/7/Server2008(R. Non è invece garantita la compatibilità del prodotto con gli

Dettagli

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa

Dettagli

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE InterNav 2.0.10 InterNav 2010 Guida all uso I diritti d autore del software Intenav sono di proprietà della Internavigare srl Versione manuale: dicembre

Dettagli

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN Descrizione L esigenza di sicurezza nelle realtà aziendali è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5"

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5 e 3.5 EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" 2 ITALIANO Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche...

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

ADOBE CREATIVE SUITE 5

ADOBE CREATIVE SUITE 5 ADOBE CREATIVE SUITE 5 Informazioni legali Informazioni legali Per gli avvisi legali, visitate http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Capitolo 1: Risorse Attivazione e registrazione............................................................................................

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Sistemi operativi Windows Contenuti

Sistemi operativi Windows Contenuti Sistemi operativi Windows Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro Storia di Microsoft Windows Introduzione al File

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

HORIZON SQL MODULO AGENDA

HORIZON SQL MODULO AGENDA 1-1/11 HORIZON SQL MODULO AGENDA 1 INTRODUZIONE... 1-2 Considerazioni Generali... 1-2 Inserimento Appuntamento... 1-2 Inserimento Manuale... 1-2 Inserimento Manuale con Seleziona... 1-3 Inserimento con

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Linux

Virtualizzazione VirtualBox 4.1.2 su Host Linux Virtualizzazione VirtualBox 4.1.2 su Host Linux In questo tutotial vedremo come installare Virtualbox su un host Linux (Ubuntu 11.04 Natty Narwhal) e come configurare una macchina virtuale Windows XP.

Dettagli

SKF TKTI. Software per termocamere. Manuale d istruzioni

SKF TKTI. Software per termocamere. Manuale d istruzioni SKF TKTI Software per termocamere Manuale d istruzioni Indice 1. Introduzione...4 1.1 Installazione e avvio del software... 5 2. Note d uso...6 3. Proprietà immagini...7 3.1 Caricamento di immagini dalla

Dettagli

Esercizio 2. la dimensione del file risultante la velocità di trasferimento minima dell'hard disk

Esercizio 2. la dimensione del file risultante la velocità di trasferimento minima dell'hard disk Esercizio Esercizio 1 Un sistema di elaborazione è dotato di una memoria centrale di 256 MB con un tempo d'accesso di 40 ns, e di una memoria cache di 128 kb con tempo d'accesso di 10 ns. Si determini

Dettagli

COME ACQUISTARE E SCARICARE I

COME ACQUISTARE E SCARICARE I COME ACQUISTARE E SCARICARE I PRODOTTI NISSAN Autovelox PRECAUZIONI DI SICUREZZA 3 AVVERTENZA!! Il presente sistema di navigazione non deve essere utilizzato come sostituto della propria capacità di giudizio.

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

ISTITUTO d IstruzIone Superiore A. righi

ISTITUTO d IstruzIone Superiore A. righi I.T.S. A. Righi M. I. U. R. Unione Europea ISTITUTO d IstruzIone Superiore A. righi Istituto Tecnico Statale Attività Sociali M.Guerrisi PROGRAMMA SVOLTO TECNOLOGIE INFORMATICHE CLASSI: PRIMA SEZ: B PROF:

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Videoregistratore Digitale 4 Canali 25 ips @ D1

Videoregistratore Digitale 4 Canali 25 ips @ D1 BUDDY DVR by Videoregistratore Digitale 4 Canali 25 ips @ D1 Guida Rapida di Installazione ITA V. 1.0-201311 1 SOMMARIO Guida Rapida di Installazione 1. Log-In al DVR Introduzione alle principali funzioni...3

Dettagli

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz

CORSO D INFORMATICA BASE: I FILE. a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE: I FILE a cura di Ing. Alejandro Diaz FILE E CARTELLE I FILE Un file contiene una raccolta di informazioni. I file memorizzati in un computer includono documenti di testo, fogli

Dettagli

Guida dell utilizzatore

Guida dell utilizzatore I Software di gestione dei dati musicali Data Manager per Windows Guida dell utilizzatore Usare questo manuale unitamente alla Guida dell utilizzatore fornita con lo strumento. DATAMANAGERI1B Indice Introduzione...3

Dettagli

Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio

Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio Windows Forensic Analysis: Data Remanence Valerio Cinque Francesco Testorio 1 Overview In questo seminario verranno affronta7 i seguen7 argomen7: NTFS (New Technology File System) MFT (Master File Table)

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli