Analisi forense di Tor Browser Bundle su sistemi Windows
|
|
- Tommasina Perri
- 5 anni fa
- Visualizzazioni
Transcript
1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica Analisi forense di Tor Browser Bundle su sistemi Windows Author : Cosimo De Pinto Date : 18 Marzo 2019 In questo nuovo articolo illustrerò i vari aspetti legati all analisi forense[1] del browser Tor, acronimo di The onion routing, ovvero di uno dei browser più utilizzati per accedere alla rete Tor, evidenziando gli artefatti che potrebbero rappresentare una fonte attendibile di informazioni utili ai fini investigativi. Il browser Tor è in realtà Mozilla Firefox, opportunamente modificato in modo da potersi connettere alla rete Tor. Pertanto, se si ha già esperienza di analisi forense del browser Mozilla Firefox, si potranno notare, nel corso delle operazioni descritte, evidenti similitudini. Il Tor Browser può essere utilizzato su svariati sistemi operativi tra cui Windows, Mac e Linux e può essere eseguito sia da computer che da Pen Drive o Hard Disk esterno. In fig. 1 la tipica struttura su disco dopo l installazione della versione 8.0.6: 1 / 6
2 Prima di addentrarsi nel processo di analisi dal punto di vista forense, è necessaria una premessa almeno introduttiva del contesto in cui browser come Tor si trovano ad operare. The Tor Project venne originariamente sviluppato, negli anni '90, dal Naval Research Laboratory negli Stati Uniti, in collaborazione con il matematico Paul Syverson e gli informatici Michael Reed e David Goldschlag; lo scopo del progetto era la creazione di uno strumento atto a proteggere le comunicazioni sensibili dell'intelligence. Fu il periodo dell affermazione del principio cardine del routing di Tor-onion e della tecnica che protegge, ancora oggi, l'anonimato degli utenti online attraverso una serie di livelli crittografati. 2 / 6
3 Ci sarebbero voluti ancora anni prima che la versione originale di Tor diventasse disponibile: la versione alfa di The Onion Router o TOR venne rilasciata solo nel Quindi, l utilizzo dei principi di routing onion sviluppato negli anni '90 aveva consentito lo sviluppo di uno strumento veramente sicuro e anonimo per navigare in Internet. Sarebbero comunque passati altri due anni prima del rilascio del codice sorgente del progetto da parte del Naval Research Laboratory, con una licenza free. Fu proprio in quel momento che la Electronic Frontier Foundation (EFF) iniziò a finanziare lo sviluppo di Tor; nel 2006 nacque l attuale organizzazione senza scopo di lucro dedita alla gestione e manutenzione del progetto, denominata Tor Project, che rese sempre più popolare l utilizzo del browser Tor per chiunque stesse cercando uno strumento atto a mantenere la propria identità al sicuro durante la navigazione Web. Oggi, The Tor Project ha sede in Massachusetts e opera nell ambito della ricerca continuando a mantenere sia il Browser Tor che l'intricato sistema di ritrasmissione globale in grado di fornire i necessari strati di anonimato indispensabili alla navigazione in sicurezza; il tutto in un'epoca in cui, la sorveglianza da parte di agenzie governative e non solo -, desta non poche preoccupazioni nei frequentatori della rete Internet. Ma cos è esattamente Tor? Nella sua accezione più semplice, The Tor Project è composto da due parti: 1. un browser lato client che consente agli utenti di connettersi alla rete Tor; 2. un sistema globale di trasmissione che, basandosi su punti di ingresso della rete apparentemente casuali, hop[2] di instradamento e punti di uscita, rende ostica l identificazione, attraverso l'analisi dello stesso o il monitoraggio della rete, del percorso end-to-end relativo al flusso di traffico. Quando si utilizza un browser Web convenzionale, la maggior parte delle richieste Internet sono facilmente intercettate. È relativamente semplice comprendere la posizione di un determinato utente sulla base dell'indirizzo IP (Internet Protocol) anche se nella realtà potrebbe non essere così scontato. L'utilizzo di Tor fornisce un modo sicuro per navigare in Internet senza trasmettere l'indirizzo IP del dispositivo o alcuna delle informazioni visualizzate durante la sessione. Il sistema sembra funzionare talmente bene che, la National Security Agency (NSA) ha più volte affermato come Tor sia "il re dell'anonimato di Internet ad alta sicurezza e bassa latenza". Tor rende dunque anonimo l'indirizzo IP, ma vi sono altri dettagli che potrebbero comunque rivelarne l identità: i font installati, il tipo di browser e la grandezza delle finestre di navigazione. Tra i vari suggerimenti che lo stesso browser evidenzia, uno di questi è rappresentato dalla buona norma di non tenere la finestra di navigazione a schermo intero, come da figura in calce, 3 / 6
4 per motivi che potrebbero anche non essere di immediata comprensione. Fig. 2 Bene, dopo questa breve e necessaria panoramica poco tecnica gli addetti ai lavori mi perdoneranno, risulta di palmare evidenza la sfida che un informatico forense si trova ad affrontare. Risulta altresì evidente come l utilizzo di strumenti come Tor possa rientrare nella definizione di Anti-Forensic (AF), quale tentativo di ridurre la qualità e la quantità degli artefatti digitali per garantire che le evidenze digitali ritrovate da un investigatore forense non siano utilizzabili o non rappresentino la reale situazione in essere, non agevolando il lavoro di chi dovrebbe estrarle per contribuire alla verità processuale. Come approcciare l analisi? Per prima cosa è necessario trovare la cartella di installazione di Tor che potrebbe essere ovunque su di un dispositivo, essendo un applicazione portatile. Chi cerca di nascondere il browser Tor potrebbe aver rinominato l eseguibile o averlo installato in una directory di sistema, dove non ci si aspetterebbe di trovarlo. È ovvio che il metodo più accurato e veloce per scovarlo è utilizzare i valori di hash corrispondenti in aggiunta alla ricerca di Tor. Poiché il browser Tor viene costantemente aggiornato, nel dispositivo potrebbero risiedere varie versioni di Tor. Creare un proprio set di hash univoco delle versioni di Tor con cui effettuare le ricerche successive è semplice: il Tor Project archivia tutte le versioni precedenti al seguente 4 / 6
5 indirizzo web: come evidenziato in fig. 3. Uno degli scopi della ricerca di versioni più datate di Tor è quello di avere contezza circa il periodo di tempo in cui l utente potrebbe aver utilizzato Tor come strumento di navigazione e di comunicazione anonima, indizio che, se verificato, avrebbe una sua rilevanza. Infatti, un utente abituale di Tor aggiorna il proprio browser con regolarità onde evitare la compromissione a seguito di debolezze insite nelle versioni precedenti. Fig. 3 Quindi, dove cercare? Cosa analizzare? Quali artefatti tenere in considerazione? L analisi forense del browser Tor può essere davvero ardua e rappresentare, come già evidenziato, una grande sfida per un esperto di Digital Forensics. Il tempo è il fattore più determinante in caso di analisi live: per recuperare la cronologia di 5 / 6
6 Powered by TCPDF ( navigazione di Tor, è necessario un dump di memoria della macchina; sfortunatamente gli artefatti di Tor rimangono in memoria solo per pochi minuti dopo l uso. Se il browser Tor è stato eseguito e successivamente terminato, i dati in memoria scompaiono quasi istantaneamente. Tuttavia, se è ancora in esecuzione, è possibile, sebbene la disponibilità sia di pochi minuti, recuperare le tracce relative alle url utilizzate. Quindi è necessario, qualora ci si trovi con un dispositivo e Tor in esecuzione, catturare il contenuto della memoria; ogni secondo è prezioso. Vi sono pochi altri artefatti di Tor utili alle indagini che forniscono, principalmente, alcune indicazioni sul suo utilizzo, ma poco o nulla sul contenuto effettivo delle comunicazioni o sulla cronologia di navigazione. Il file di paging di Windows (pagefile.sys) potrebbe contenere il nome del file per il browser Tor e si potrebbero rinvenire tracce del browser Tor in file di cache entreremo nel dettaglio in seguito. 6 / 6
Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13
1 Mattia Lezione XXIII: TOR Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliSMART CLIENT SaaS 1.1
09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti
DettagliQueste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
DettagliAURORA WebDOC Document Management System
AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà
DettagliLaboratorio di Informatica A.A
Laboratorio di Informatica A.A. 2006-2007 http://dipastro.pd.astro.it/cosmo Teaching a cura di Informatica Sara Poltronieri: sara.poltronieri@unipd.it Carlo Giocoli: carlo.giocoli@unipd.it Sommario Componenti
DettagliTIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliSicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXIII: Anonimato sul web a.a. 2013/14 1 cba 2011 14 M.. Creative Commons
DettagliIl tuo manuale d'uso. SAMSUNG SCX-4623FW
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAMSUNG SCX-4623FW. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 1 1. Quale tra le seguenti periferiche non è un dispositivo di input? A - Tastiera B Casse acustiche C Mouse 2. In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: A - Riavvia immediatamente
DettagliJetFlash Manuale dell utente
JetFlash Manuale dell utente (Version 3.0) Indice Introduzione... 2 Contenuti della confezione... 2 Caratteristiche... 2 Sistemi richiesti... 2 Installazione driver... 3 Installazione driver per Windows
DettagliInformatica WINDOWS. Francesco Tura F. Tura
Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium
DettagliVANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
DettagliInternet 2B IPIA
Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliCenni Storici. Prof.ssa Daniela Zangirolami Dispense 1 Anno Triennio 1
Cenni Storici 1969, progettazione della rete militare statunitense Arpanet. La nascita di INTERNET risale al 1969, quando il governo degli Stati Uniti fece progettare una rete militare finalizzata allo
DettagliInformativa estesa uso dei Cookie
I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce
DettagliMODALITA' USO GUIDA - INDICAZIONI TECNICHE DI NAVIGAZIONE
MODALITA' USO GUIDA - INDICAZIONI TECNICHE DI NAVIGAZIONE La guida è strutturata in questo modo: INTRODUZIONE - Informazioni didattiche sui contenuti della guida e informazioni tecniche per le modalità
DettagliGuida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato
DettagliInformatica e Informatica di Base
Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliIl consenso all utilizzo dei cookie viene fornito dall utente tramite il proseguimento della navigazione o lo scorrimento/scrolling della pagina.
INFORMATIVA SUI COOKIE Ai sensi del Regolamento Europeo 679/2016 nonché in base a quanto previsto dal Provvedimento generale del Garante per la protezione dei dati personali n.229/2014 dell 8 maggio 2014,
DettagliTRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari
TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio
Dettagli1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse
1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse Digitalizzatore vocale:dispositivo di input che permette di trasformare messaggi vocali
DettagliWeChat Forensics parte II
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com WeChat Forensics parte II Author : Cosimo De Pinto Date : 17 Settembre 2019
DettagliTor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
DettagliCONDIVIDERE IL PROPRIO SCHERMO CON GLI STUDENTI COLLEGANDOSI DA UN SERVER
CONDIVIDERE IL PROPRIO SCHERMO CON GLI STUDENTI COLLEGANDOSI DA UN SERVER A partire da Vision 8.0 i docenti saranno in grado di creare una classe con un mix di studenti basati su Windows e dispositivi
DettagliANONYMOUS OPENSOURCE WHISTLEBLOWING. Platform for Media, Activists, Government, Corporation GLOBALEAKS
GLOBALEAKS ANONYMOUS OPENSOURCE WHISTLEBLOWING Platform for Media, Activists, Government, Corporation ANATOMIA DEL WHISTLEBLOWER DEFINIZIONE Anat Il whistleblower è una persona che racconta pubblicamente
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di
DettagliG Suite for Education. Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi G SUITE FOR EDUCATION A suite of free productivity tools for classroom
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno
DettagliReti informatiche. 2. Internet e navigazione
Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliElementi di Informatica
Elementi di Informatica Capitolo 1 - Concetti Generali Si definisce: Hardware, l'insieme degli elementi fisici che costituiscono un computer (vedi capitolo 2). Software, l'insieme dei programmi che consentono
DettagliINFORMATIVA ESTESA SULL USO DEI COOKIE
INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie bertolinipulizie.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bertolinipulizie.it.
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliCOOKIE POLICY Cosa sono i cookie?
COOKIE POLICY Gli applicativi software utilizzati possono contenere la tecnologia cookie. I cookie hanno principalmente la funzione di agevolare la navigazione da parte dell utente. I cookie potranno fornire
DettagliAnalizzandoli in maniera particolareggiata i nostri cookie permettono di:
Cookie policy Uso dei cookie Il "Sito" (tecnostampistoro.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di tecnostampistoro.it. Gli utenti che
DettagliInformativa estesa sull utilizzo dei cookie
Cookie Policy Informativa estesa sull utilizzo dei cookie La presente cookie policy ha lo scopo specifico di illustrare i tipi, le modalità di utilizzo nonché di fornire indicazioni circa le azioni per
DettagliInstallare un web server (XAMPPlite) sulla pen drive
Installare un web server (XAMPPlite) sulla pen drive Le applicazione portatili sono tutti quei software che non hanno bisogno di installazione e per questo possono essere eseguiti anche sui dispositivi
DettagliCapitolo 5 Altre Funzionalità
Windows 7 Capitolo 5 Altre Funzionalità Indice Nuove funzioni Internet Explorer 8 Unità 1 Nuove funzioni Capitolo 5 Altre Funzionalità Federated Search Windows 7 Federated Search è una delle nuove funzioni
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3
DettagliWeChat Forensics parte I
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com WeChat Forensics parte I Author : Cosimo De Pinto Date : 27 Maggio 2019 In
DettagliGuida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer
Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure
DettagliPAT/RFS116-21/02/ Allegato Utente 2 (A02)
PAT/RFS116-21/02/2017-0099415 - Allegato Utente 2 (A02) Piano Trentino Trilingue 2017 Guida all utilizzo della Piattaforma FaD Introduzione La piattaforma utilizzata per le attività di verifica delle competenze
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliUso dei cookie. Informativa estesa sull uso dei cookie
Informativa estesa sull uso dei cookie Uso dei cookie Psicoattivita.it o il Sito utilizza i cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.psicoattivita.it
DettagliINDICAZIONI E AVVERTENZE PRELIMINARI
INDICAZIONI E AVVERTENZE PRELIMINARI 1) E necessario l uso di Firefox 3.x. Si consiglia una risoluzione (minima) di 1024 768 2) Il Simulatore conserva tutti i dati relativi ai quiz eseguiti, con risposta
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliLaboratorio di Informatica
Il software (sw) Software di sistema e file system Lezione 3 L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliAnonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
DettagliPrivacy ed anonimato in Rete
Flug 4 P&ace Private & Anonymous Communication for Everyone Linux Day - Siena 23 Novembre 2002 Privacy ed anonimato in Rete Marco A. Calamari - marcoc@firenze.linux.it The Freenet Project Firenze Linux
DettagliCookie di analisi di servizi di terze parti
Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza
DettagliLa sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) Author : Davide
DettagliGuida per esecuzione dell aggiornamento del programma GEAWIN
Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo
DettagliCOME CANCELLARE LA CRONOLOGIA
COME CANCELLARE LA CRONOLOGIA Internet Explorer Se vuoi cancellare la cronologia ed utilizzi il browser Internet Explorer di Microsoft, tutto quello che devi fare è avviare il programma facendo clic sulla
DettagliZonabitOrario TUTORIAL
Installazione di ZonabitOrario su LINUX 1. CONFIGURAZIONE LINUX 2. INSTALLARE WINE 3. SCARICARE L ESEGUIBILE PER WINDOWS Versione gratuita dimostrativa Versione a pagamento Indice 4. FAR PARTIRE ZONABITORARIO
DettagliINFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliInternet: cenni su struttura e funzionamento.
Internet: cenni su struttura e funzionamento http://riccardocavallaro.weebly.com www.google.com 1 Casa/ufficio 3 Server Web Google Indirizzo Ip privato 192.168.1.10 Router Indirizzo ip privato 192.168.1.1
DettagliSafe Access. Versione 1.2. Manuale utente. Manuale utente
Safe Access 1 Safe Access Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di Safe Access... 3 3. Installazione di Safe Access... 4 4. Lancio
DettagliGuida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Gennaio 2014 Requisiti per l'uso della Carta d'identità Elettronica La Carta d'identità Elettronica Figura
DettagliIng. Vincenzo Falanga
Ing. Vincenzo Falanga GoockinG Sommario GoockinG... 2 Indice delle figure... 4 Cos è!... 5 Installazione... 6 Installazione su dispositivi mobili (Tablet, smartphone, )... 6 Installazione su Pc... 6 Avvio
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
DettagliAudio e Video in Ardora
Nei diversi tipi di contenuti creati con Ardora si possono includere file multimediali di audio come pure di video. AUDIO: per fare un esempio, nelle svariate attività interattive, insieme ai messaggi
DettagliTRASPORTI ECCEZIONALI ON LINE
TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su
DettagliTotal Network Inventory 4. Opuscolo
Total Network Inventory 4 Opuscolo Total Network Inventory, soluzione per l'audit dei PC e l'inventario dei software. Analisi della rete È possibile analizzare i computer basati su Windows, OS X, Linux,
DettagliCONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI
CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI GUIDA RAPIDA PER LA CONSULTAZIONE DEL REGISTRO DELLE NOTIZIE DI REATO (ART. 335 C.P.P.) CON AUTENTICAZIONE DIGITALE Gentilissimi Colleghi, si propone la riedizione
DettagliLettuce.
Csound - Lettuce Lettuce 1 Lettuce caratteristiche generali Lettuce è un editor (realizzato da Rory Walsh nel 2006) che usa le nuove API introdotte con la versione 5 di Csound. Con Lettuce si abbandonano
DettagliModalità di assegnazione di un indirizzo IP e di accesso al dispositivo
Manual del usuario Indice Impostazioni preliminari...................................... 3 Supporto browser............................................... 3 Informazioni sugli indirizzi IP......................................
DettagliScritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40
Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati
DettagliDocumento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.
Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari
DettagliRelatore. Giuseppe Sgrò. Socio Associazione Culturale bit01.
Relatore Giuseppe Sgrò Socio Associazione Culturale bit01 www.associazionebit01.it Mozilla Firefox e la privacy Navigare su internet con la volpe del web! 27 ottobre 2018 Giuseppe Sgrò www.associazionebit01.it
DettagliManuale veloce DVR LH
Manuale veloce DVR LH NOTE: Questo manuale veloce riporta solo le funzioni principali del videoregistratore; per maggiori informazioni si prega prendere visione del manuale completo nel CD a seguito del
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe
Dettagli1. Connettersi con il proprio browser al Portale Aziendale della C.V.A. 2018/2019 della ASL ROMA 1:
1. Connettersi con il proprio browser al Portale Aziendale della C.V.A. 2018/2019 della ASL ROMA 1: http://cva.aslroma1.it 2. Cliccare, nella Barra del Menù (fig.1), sulla voce Software FLUR2018 (MMG/PLS)
DettagliLa prima biblioteca online per ingegneri, architetti, geometri e periti.
La prima biblioteca online per ingegneri, architetti, geometri e periti. Con le opere di UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer
DettagliProgramma didattico corso online di Digital Forensics
Programma didattico corso online di Digital Forensics Corso pensato per professionisti del settore informatico e tecnico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking di BancaStato... 3 1. Prerequisiti per l'installazione di SafePlace... 3 2. Installazione di SafePlace... 3
DettagliMANUALE TECNICO n AGGIORNATO AL INSTALLAZIONE AMBIENTE VISUALE REDDITI 2013 REL
MANUALE TECNICO N.16.00 DEL 03.04.2014 INSTALLAZIONE AMBIENTE VISUALE REDDITI 2013 REL. 14.00 Indice Prerequisiti Pag. 2 Installazione del software Ambiente Visuale Redditi 2013 Rel.14.00 Pag. 2 Aggiornamento
DettagliNote di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3
Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia
DettagliModalità di assegnazione di un indirizzo IP e di accesso al dispositivo
Manual del usuario Indice Impostazioni preliminari...................................... 3 Supporto browser............................................... 3 Informazioni sugli indirizzi IP......................................
DettagliInformativa sui cookies. Normativa
Normativa Il parlamento Europeo ha emanato nel maggio 2011 una nuova legge sulla privacy che obbliga i siti internet a richiedere il permesso degli utenti ad utilizzare i cookies relativi ai servizi offerti.
DettagliTOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013
TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati
DettagliPiano di Collaudo RU Servizio VPN Internet
Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENERALI ED IL PERSONALE Direzione Generale per la Motorizzazione Divisione 7 Centro Elaborazione
DettagliFAENZA Informatica Di pa r tim en t o In f o rm a ti ca
7.01a/b/c ~ IMPARIAMO A USARE SMARTPHONE E TABLET CON SISTEMA OPERATIVO ANDROID Docente Ing. Marco Sangiorgi CORSO a: Giovedì ore 15.00 17.00 17-24-31 ottobre, 7-14-21 novembre 2019 CORSO b: Venerdì ore
DettagliGESTIONE DOCUMENTALE
www.ict-group.it GESTIONE DOCUMENTALE La soluzione informatica di gestione documentale e protocollo informatico proposta, consente la digitalizzazione dei documenti secondo le vigenti normative di leggi
DettagliCon le opere di. UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer Italia S.r.l.
La prima biblioteca online per ingegneri, architetti, geometri e periti. Con le opere di UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer
Dettagli