THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI"

Transcript

1 THUMBS.DB FORENSIC ANALYSIS A CURA DEL MAR. ORD. DAVIDE NUMELLI - SEZIONE TELEMATICA - REPARTO TECNOLOGIE INFORMATICHE CARABINIERI VERSIONE 1.0 GENNAIO 2007

2 PREMESSA I sistemi operativi Win-XX hanno generalmente impostata la caratteristica user friendly di visualizzare anticipazioni del contenuto di una cartella in varie modalità. I file possono infatti essere visualizzati in modalità titolo, icone, elenco, dettagli, anteprima. In questo articolo verrà discussa quest ultima modalità, approfondendo le sue caratteristiche e ponendo in particolare risalto la sua importanza dal punto di vista forense soprattutto in relazione all analisi investigativa delle immagini. 1. Il file thumbs.db Se l utente sceglie di visualizzare in modalità anteprima i file contenuti in una cartella, il sistema operativo crea all interno della stessa un file di sistema (protetto e con l attributo hidden attivo), denominato thumbs.db. Tale file risulta quindi non visibile all utente medio e di conseguenza inaccessibile, a meno di non agire sulle opzioni di visualizzazione dei file di sistema e nascosti. Si noti che tale file viene creato nel momento in cui nella cartella interessata è presente almeno: un file grafico (di tipo.jpg,.gif,.png,.bmp ), video (di tipo.avi,.mpg,.wmv ) o di documento (di tipo.pdf ). All utente vengono quindi mostrate le miniature delle immagini oppure il primo fotogramma dei filmati (sempre che risulti installato il relativo codec video), nonché della prima pagina del documento elettronico (se privo però di protezione per l estrazione del relativo contenuto), inclusi nella cartella. Le restanti tipologie di file vengono visualizzate con un icona. Il sistema operativo memorizza dette anteprime nel relativo file thumbs.db al fine di accelerarne la visualizzazione ad un successivo accesso nella cartella che li contiene. Figura 1 - Visualizzazione file in modalità anteprima - 2 -

3 Si noti che nel caso in cui vengano inseriti nuovi file (per i quali è possibile farne un anteprima) all interno di una cartella, che contenga già un file thumbs.db, questi vanno ad aggiornare le rispettive miniature, sempre a patto che la modalità anteprima sia rimasta attiva. Un fatto fondamentale è che tali miniature persistono nel file thumbs.db anche dopo che i correlati file sono stati cancellati e/o spostati dalla cartella d origine ed anche nel caso in cui quest ultima sia stata rinominata. Più in dettaglio, dall analisi del thumbs.db si possono estrarre, oltre che le anteprime memorizzate in formato jpeg, anche i nomi originali dei file visualizzati e le date della loro ultima modifica (last written). È interessante notare come ogni versione del sistema operativo Microsoft Windows gestisca il thumbs.db con modalità differenti: nelle versioni Windows Millenium Ed. e Windows 2000 il file thumbs.db memorizza oltre le informazioni anzi dette anche il percorso del relativo file, dato assente in Windows XP e Windows 2003 [AD02], come meglio riassunto nella tabella seguente: Thumbs.db Win ME/2K Win XP/2003 nome file si Si percorso file si No Tabella 1 - Caratteristiche file "thumbs.db" nelle varie versioni di Windows Inoltre, Windows 2000, solo sulle partizioni in formato NTFS, a differenza delle altre versioni, memorizza le miniature come Alternate Data Stream (ADS) 1 dei singoli file interessati, senza creare quindi il file thumbs.db [KBM01]. Per quanto concerne invece il nuovo sistema operativo Windows Vista, parrebbe che esso non crei i file thumbs.db in ogni cartella, ma soltanto alcuni file all interno del percorso: <DRIVE>\Users\<USER NAME> \AppData\Local\Microsoft\Windows\Explorer : Con i nomi thumbcache_32.db, thumbcache_96.db, thumbcache_256.db, thumbcache_1024.db. Inoltre sembra che il nuovo sistema operativo Windows Vista preveda anche la possibilità da parte dell utente, tramite il comando pulitura disco, di poter cancellare il contenuto di tali file. Tramite apposite modifiche al registro di sistema si possono inoltre cambiare la dimensione in pixel delle anteprime nonché la loro qualità di visualizzazione [MS03] [MS04]: Cambiare la dimensione delle anteprime: le anteprime hanno di default una risoluzione di 96 pixel. Si può modificare tale valore aggiungendo un nuovo valore DWORD denominato 1 Alternate Data Stream: caratteristica dei file system di tipo NTFS, inerente ulteriori attributi associati ad un file nel suo record presente nel Master File Table (MFT). Gli ADS, hanno la particolarità di non essere visti da explorer di Windows. Rif.: Harlan Carvey, Windows Forensic and Incident Recovery, Addison Wesley,

4 ThumbnailSize nelle chiavi di registro HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer, immettendogli un valore decimale compreso tra 32 e 256 (che rappresenteranno la nuova risoluzione in pixel dell anteprima). Cambiare la qualità delle anteprime: tenendo presente che migliore sarà la qualità delle anteprime e maggiore sarà la dimensione del relativo file thumbs.db, aggiungendo un nuovo valore DWORD denominato ThumbnailQuality nelle chiavi di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer e HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer, ed immettendogli un valore decimale compreso tra 50 e 100, sarà possibile variare la qualità delle anteprime rispettivamente in minore e maggiore, tenendo presente che di default esse hanno una qualità impostata al valore decimale di 90.. Il sistema operativo Windows prevede ovviamente anche il modo di evitare la creazione del file thumbs.db, sia tramite la selezione di opzioni specifiche che mediante opportune modifiche nel registro di sistema, questo, pur consentendo all utente di visualizzare le anteprime dei file contenuti in una cartella. In Windows XP basta infatti utilizzare il comando strumenti-opzione cartella e successivamente nella scheda visualizzazione deselezionare la voce non memorizzare le anteprime nella memoria cache. Figura 2 - Disabilitazione creazione del file "thumbs.db" - 4 -

5 Per l utente più preparato tecnicamente, tale modifica può essere eseguita variando un apposita chiave del registro di sistema: DisableThumbnailCache, contenuta nel percorso HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Il valore esadecimale dovrà essere impostato a 1 per disabilitare la funzione. Figura 3 - Disabilitazione creazione del file "thumbs.db" tramite registro di sistema a. Analisi forense del file thumbs.db Sono pochi i software oggi in commercio che permettono all investigatore forense di analizzare il contenuto del file thumbs.db. Tra questi, degni di nota sono EnCase della Guidance Software [EN05] e Forensic Toolkit della AccessData, software specifici per le analisi in ambito forense. Esistono poi prodotti non integrati in tool forensi quali il software di visualizzazione immagini PolyView prodotto da PolyBytes [PV06] e il più specifico DM Thumbs recentemente prodotto da GreenSpot Technologies [DM07]. In particolare quest ultimo tool risulta molto intuitivo nell impiego, in quanto interpreta in automatico sia le immagini che i metadati memorizzati all interno del file thumbs.db, come evidenziato nella figura nr

6 Figura 4 - Analisi "thumbs.db" con "DMThumbs" Considerando ora l analisi con il software EnCase v.4.22a. Figura 5 - Analisi del file "thumbs.db" con "EnCase" - 6 -

7 Il software riconosce il file thumbs.db come un file di tipo database. Ed è proprio ciò che esso rappresenta: un archivio di immagini in formato jpeg, come si può meglio notare nella successiva figura nr.6. Figura 6 - Header di un'immagine jpeg contenuta nel file "thumbs.db" Analizzando più a fondo il file in questione tramite il comando view file structure, EnCase mostra il contenuto delle anteprime ivi memorizzate, unitamente al loro nome originale completo di estensione e alla data della loro ultima modifica (last written), oltre ad altri dati tecnici inerenti gli stessi (vds. Figura nr.7 nr.8). Le immagini possono essere estratte tramite appositi script del software, oppure manualmente dal file in esame, esportando il relativo contenuto dall header 2 al footer 3 delle stesse, non essendo esse memorizzate in modo frammentato. 2 Header: informazioni che solitamente risiedono nella parte iniziale del file, allo scopo di definirne la tipologia. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd8\xff[\xfe\xe0]\x00. 3 Footer: informazioni che solitamente risiedono nella parte finale del file, allo scopo di definirne l End Of File. Per quanto riguarda i file di tipo jpeg tali dati sono rappresentati dai caratteri esadecimali \xff\xd

8 Figura 7 - Analisi immagini contenute nel file "thumbs.db" Figura 8 - Immagini memorizzate nel file "thumbs.db" - 8 -

9 Come già affermato, una caratteristica molto importante del thumbs.db è quella di mantenere memorizzate le anteprime anche se non esistono più i rispettivi file nella cartella. Ciò risulta molto importante per l investigatore tecnico soprattutto durante le operazioni di analisi sulle immagini pedoporno, in quanto non è raro trovare casi in cui l utente detiene le immagini incriminate in un unica cartella, o magari suddivise in varie sottocartelle, e successivamente le rimuove per eliminare le prove di colpevolezza o perché le ha copiate su memorie di massa esterne come pen-drive USB, hard disk, o supporti magneto-ottici. Come esempio si riporta un caso investigativo reale, in cui l analisi del file thumbs.db è risultata determinante. L imputato era sospettato di detenzione e divulgazione di materiale digitale pedopornografico. Ad una prima analisi delle memorie di massa dei vari PC e delle centinaia di supporti ottici e magnetici sequestrati all indagato dalle Forze di Polizia non erano emersi file compromettenti, né evidenti, né cancellati. Unico elemento rilevante era che, sui PC a lui in uso, risultavano installati vari software di file-sharing, criptazione, steganografia e wiping, dei quali si riusciva a provarne anche l utilizzo. Tuttavia, analizzando scrupolosamente i vari file di sistema dei PC si è rinvenuto un file thumbs.db dalle dimensioni ragguardevoli: circa 120 MB! Tale file era contenuto in una cartella impostata come incoming da vari software di file-sharing installati su un PC utilizzato dall indagato per navigare in internet. All interno della cartella in questione non risultavano esservi file di interesse per le indagini eppure, dall analisi del citato thumbs.db, si individuavano circa thumbnail 4, e di queste oltre sono risultate essere inerenti la pedopornografia! 2. Conclusioni Molti utenti comuni ignorano l esistenza del file thumbs.db e delle sue funzioni, specie perché esso risulta di default non visibile. Nonostante esistano in commercio svariati software in grado di effettuare cancellazioni sicure (talvolta denominate anti-forense ) di dati sensibili (wiping), quali tracce di navigazioni internet, metafile, o cronologia di esecuzione dei file, nonché di file stessi, il contenuto del file thumbs.db è raramente resettato, permettendone l analisi da parte dell investigatore forense. Solo ultimamente il problema del contenuto potenzialmente compromettente del file thumbs.db sta venendo alla luce, e molte software house si stanno adeguando sviluppando delle vere e proprie privacy suite, in grado di eliminare anche queste tipologie di tracce. 4 Thumbnail: traduzione in lingua inglese per il termine anteprima

10 Per contro, esistono svariati software per la gestione delle immagini, permettendone una loro facile visualizzazione in modalità anteprima: ACDSee, IrfanView, Picasa, PolyView, per citarne qualcuno. Alcuni di essi creano dei file simili al thumbs.db di Microsoft, allo scopo di velocizzare il processo di creazione delle anteprime ad un successivo loro accesso. Per questo l investigatore forense può continuare ad ottenere queste tipologie di informazioni (a volte indispensabili per le indagini) semplicemente analizzando tali file proprietari. Sono infatti in corso di studio le varie tecniche di analisi del contenuto dei file in questione, che variano a seconda del software

11 REFERENCES [KBM01] Knowledge Base Microsoft KB298608, [AD02] (19/12/2006). [MS03] Paul McFedries, Scott Andersen, Austin Wilson and Geoff Winslow, Insider Power Techniques for Microsoft Windows XP, Microsoft Press [MS04] Jerry Honeycutt, Microsoft Windows Registry Guide, Microsoft Press [EN05] (19/12/2006). [PV06] (19/12/2006). [DM07] (19/12/2006)

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio

Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio SOFTWARE Gestire bene l archivio Metadati: il modo facile per gestire il nostro archivio Le immagini che popolano i nostri hard-disk sono sempre di più. Come fare a ritrovare quella che ci serve? L unica

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO I MODULI DI BUSINESS FILE Nella versione Net di BUSINESS FILE sono disponibili i seguenti moduli: > BF_K Software development kit > BF01 Archiviazione, visualizzazione,

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file USO DEL COMPUTER E GESTIONE DEI FILE 15 maggio 2009 Gestione file CREARE CARTELLE Per creare una nuova cartella Aprire Esplora risorse Entrare nella cartella in cui si desidera creare una sottocartella

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Architettura hardware

Architettura hardware Ricapitolando Architettura hardware la parte che si può prendere a calci Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati 2) dalla

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

PROC. PEN. 9066/07 mod. 21 APPUNTO PER IL SOSTITUTO PROCURATORE DELLA REPUBBLICA DOTT. MIGNINI

PROC. PEN. 9066/07 mod. 21 APPUNTO PER IL SOSTITUTO PROCURATORE DELLA REPUBBLICA DOTT. MIGNINI POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER L UMBRIA Via Mario Angeloni 72 - Perugia Tel. 075/5001703-5011967 Fax.075/5000655 poltel.pg@poliziadistato.it Settore Operativo

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1 ECDL Mod.2 Uso del computer e gestione dei file novembre 2003 CRIAD - ECDL Mod. 2 1 2.1 L ambiente del computer novembre 2003 CRIAD - ECDL Mod. 2 2 Primi passi col computer Avviare il computer Spegnere

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

ECDL Modulo 2 Uso del computer e gestione dei file

ECDL Modulo 2 Uso del computer e gestione dei file WINDOWS, IL DESKTOP, LE FINESTRE WINDOWS (finestre) è un sistema operativo, ovvero quel software fondamentale che ci permette di utilizzare un computer, consentendo la comunicazione di tutte le periferiche

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

Software di collegamento Dot Com Installazione Software di collegamento Dot Com

Software di collegamento Dot Com Installazione Software di collegamento Dot Com Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it info@cafdoc.it

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di DataTraveler Locker+ Questa guida all uso costituisce un utile supporto per gli utenti dell applicazione di sicurezza DataTraveler Locker+. Per ottenere ulteriore supporto, visitate il nostro sito di supporto

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

WINDOWS: HARDWARE - SOFTWARE

WINDOWS: HARDWARE - SOFTWARE WINDOWS: HARDWARE - SOFTWARE WINDOWS XP - VISTA (OGGETTO RIGIDO) TUTTI I COMPONENTI FISICI DEL PC OGGETTO MORBIDO WORD - PAINT- ECC. SISTEMA OPERATIVO * Software che permette di gestire direttamente l

Dettagli

Manuale Utente Gestione Atti Delibere, Determine, Disposizioni e Convenzioni

Manuale Utente Gestione Atti Delibere, Determine, Disposizioni e Convenzioni Giugno 2007 LUCA A SISTEMI s.r.l. Via Cicerone,13 Matera Tel 0835/381935 - Fax 381937 Pag. 1 di 47 Indice 1. PREMESSA... 3 1.1 Icone utilizzate... 3 2. I STALLAZIO E GESTIO E ATTI... 4 2.1 Prerequisiti...

Dettagli

Sistemi operativi e Microsoft Windows

Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows...1 Definizioni di carattere generale...2 Interfaccia...2 Interfaccia Utente...2 Sistema operativo...2 CPU (Central Processing

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Regedit.1 - Creare Stringhe, valori binari, multistringa, stringa espandibile e dword con blocco note Avvertenza: le informazioni contenute in questo sito hanno soltanto

Dettagli

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN Descrizione L esigenza di sicurezza nelle realtà aziendali è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP

MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP MANUALE DELL UTENTE DELLA SERIE HD PER IL BACKUP GRAZIE per avere acquistato il dispositivo Clickfree Backup. Le presenti istruzioni sono state preparate per aiutare l utente ad utilizzare il prodotto,

Dettagli

Usare MUD2008 con Windows Vista

Usare MUD2008 con Windows Vista NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS VISTA SOFTWARE PER IL CONTROLLO FILE DATI TRACCIATI RECORD A) NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS

Dettagli

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 15.30 17.30) 2. Elementi di Computer

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4.

Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4. Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE Manuale del software Utente Lettore Vers. 4.1 Aprile 2014 Indice Tre passaggi per entrare nel programma...

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Soluzione Immobiliare

Soluzione Immobiliare SOLUZIONE IMMOBILIARE SOLUZIONE IMMOBILIARE è un software studiato appositamente per la gestione di una Agenzia. Creato in collaborazione con operatori del settore, Soluzione si pone sul mercato con l

Dettagli

Getting Started Guide Italiano

Getting Started Guide Italiano Getting Started Guide Italiano Sommario La tecnologia di PrintShop Mail 2 Requisiti di sistema per PrintShop Mail. 4 Panoramica dei contenuti del CD-ROM.. 5 Installazione di PrintShop Mail (Windows)...

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Elaborazione testi Per scrivere una lettera, un libro, una tesi, o un semplice cartello

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE InterNav 2.0.10 InterNav 2010 Guida all uso I diritti d autore del software Intenav sono di proprietà della Internavigare srl Versione manuale: dicembre

Dettagli

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa

Dettagli

Guida di riferimento

Guida di riferimento Guida di riferimento 1 Premessa Agenda Sql è un programma di gestione appuntamenti, studiato per grandi volumi di introduzione contemporanei di dati. Può gestire un numero elevato di agende, mantenendo

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

Paragon NTFS per Mac OS X. Manuale Utente

Paragon NTFS per Mac OS X. Manuale Utente Paragon NTFS per Mac OS X 2 Introduzione... 3 Panoramica delle caratteristiche... 3 Caratteristiche chiave... 3 Media supportati... 3 Per iniziare... 4 Distribuzione... 4 Registrazione... 4 Registrazione

Dettagli

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence

Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali. Windows Forensic Analysis: Data Remanence Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Magistrale in Informatica Windows Forensic Analysis: Data Remanence Cinque Valerio 0522500098 Testorio

Dettagli

Manuale di Installazione Serie Kairos 4,3 7 10. Powered By

Manuale di Installazione Serie Kairos 4,3 7 10. Powered By Manuale di Installazione Serie Kairos 4,3 7 10 Powered By Introduzione I nuovi manuali Eelectron sono realizzati a schede come uno Slide Show. Questo approccio ci permette di affrontare ogni singolo argomento

Dettagli

Guida di addestramento Introduzione alle Comunicazioni Obbligatorie [COB] SINTESI

Guida di addestramento Introduzione alle Comunicazioni Obbligatorie [COB] SINTESI SINTESI Introduzione alle Comunicazioni Obbligatorie [COB] Questo documento è una guida al sito dedicato alle aziende: archivio delle comunicazioni obbligatorie che i datori di lavoro sono tenuti ad effettuare

Dettagli

CORSO EDA Informatica di base. Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7

CORSO EDA Informatica di base. Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7 CORSO EDA Informatica di base Riassunto comandi e operazioni su file e cartelle Windows XP vs.windows 7 DESKTOP (comandi operativi) Ci sono almeno 2 modalità per eseguire un operazione: (a) scegliendo

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 2 ITALIANO EW7033 USB 3.0 Enclosure per harddisk SATA da 2.5" Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione...

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5"

EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5 e 3.5 EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" EW7011 USB 3.0 Docking Station per harddisk SATA da 2.5" e 3.5" 2 ITALIANO Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche...

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca Uso del Computer e Gestione dei File Uso del Computer e Gestione dei File Federica Ricca Il Software Sistema Operativo Programmi: Utilità di sistema Programmi compressione dati Antivirus Grafica Text Editor

Dettagli

Concetti chiave. Corso di Archivistica e gestione documentale. Breve storia di Windows - 1. Definizione di Sistema Operativo

Concetti chiave. Corso di Archivistica e gestione documentale. Breve storia di Windows - 1. Definizione di Sistema Operativo Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Concetti chiave Lezione 3 Windows XP Definizione di Sistema Operativo È un insieme di programmi e di funzioni in grado di gestire

Dettagli

Guida alla gestione degli hard disk fisici con winhex

Guida alla gestione degli hard disk fisici con winhex Guida alla gestione degli hard disk fisici con winhex Come utilizzare winhex per la gestione degli hdd fisici,senza partizioni o con file system non riconosciuti da windows. Come già molti di voi sapranno

Dettagli

Regole per la pulizia delle cache del browser

Regole per la pulizia delle cache del browser Regole per la pulizia delle cache del browser Nella cache del browser Web vengono memorizzate temporaneamente le informazioni sul computer. La cache contiene una copia degli elementi scaricati dal Web,

Dettagli

Organizzano CORSO D INFORMATICA LIVELLO BASE

Organizzano CORSO D INFORMATICA LIVELLO BASE Comune di Stienta Organizzano CORSO D INFORMATICA LIVELLO BASE PRESSO AULA MULTIMEDIALE SCUOLA MEDIA COMUNE DI STIENTA IL MOTORE DI RICERCA CHE TI CERCA VISITA IL SITO HTTP://cerca.gruppo-si.it Premessa:

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Appendice Giorgio Falchi

Appendice Giorgio Falchi LE ESTENSIONI DEI FILE In Windows i nomi dei file terminano con un punto di separazione seguito generalmente da una estensione di tre caratteri, la stessa cosa accade anche per gli applicativi che girano

Dettagli

ISTITUTO d IstruzIone Superiore A. righi

ISTITUTO d IstruzIone Superiore A. righi I.T.S. A. Righi M. I. U. R. Unione Europea ISTITUTO d IstruzIone Superiore A. righi Istituto Tecnico Statale Attività Sociali M.Guerrisi PROGRAMMA SVOLTO TECNOLOGIE INFORMATICHE CLASSI: PRIMA SEZ: B PROF:

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

Sistema Operativo File System Percorso del Cestino Windows 95/98/ME FAT C:\Recycled\INFO2 Windows NT/2k/XP/2k3 NTFS C:\Recycler\\2

Sistema Operativo File System Percorso del Cestino Windows 95/98/ME FAT C:\Recycled\INFO2 Windows NT/2k/XP/2k3 NTFS C:\Recycler\<USER SID>\2 Questo articolo si pone l obiettivo di analizzare la struttura del cosiddetto Cestino (Recycle Bin) dei sistemi Microsoft in modo da comprendere meglio quale sia la metodologia seguita durante l eliminazione

Dettagli