Analisi forense di Tor Browser Bundle su sistemi Windows

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi forense di Tor Browser Bundle su sistemi Windows"

Transcript

1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica Analisi forense di Tor Browser Bundle su sistemi Windows Author : Cosimo De Pinto Date : 18 Marzo 2019 In questo nuovo articolo illustrerò i vari aspetti legati all analisi forense[1] del browser Tor, acronimo di The onion routing, ovvero di uno dei browser più utilizzati per accedere alla rete Tor, evidenziando gli artefatti che potrebbero rappresentare una fonte attendibile di informazioni utili ai fini investigativi. Il browser Tor è in realtà Mozilla Firefox, opportunamente modificato in modo da potersi connettere alla rete Tor. Pertanto, se si ha già esperienza di analisi forense del browser Mozilla Firefox, si potranno notare, nel corso delle operazioni descritte, evidenti similitudini. Il Tor Browser può essere utilizzato su svariati sistemi operativi tra cui Windows, Mac e Linux e può essere eseguito sia da computer che da Pen Drive o Hard Disk esterno. In fig. 1 la tipica struttura su disco dopo l installazione della versione 8.0.6: 1 / 6

2 Prima di addentrarsi nel processo di analisi dal punto di vista forense, è necessaria una premessa almeno introduttiva del contesto in cui browser come Tor si trovano ad operare. The Tor Project venne originariamente sviluppato, negli anni '90, dal Naval Research Laboratory negli Stati Uniti, in collaborazione con il matematico Paul Syverson e gli informatici Michael Reed e David Goldschlag; lo scopo del progetto era la creazione di uno strumento atto a proteggere le comunicazioni sensibili dell'intelligence. Fu il periodo dell affermazione del principio cardine del routing di Tor-onion e della tecnica che protegge, ancora oggi, l'anonimato degli utenti online attraverso una serie di livelli crittografati. 2 / 6

3 Ci sarebbero voluti ancora anni prima che la versione originale di Tor diventasse disponibile: la versione alfa di The Onion Router o TOR venne rilasciata solo nel Quindi, l utilizzo dei principi di routing onion sviluppato negli anni '90 aveva consentito lo sviluppo di uno strumento veramente sicuro e anonimo per navigare in Internet. Sarebbero comunque passati altri due anni prima del rilascio del codice sorgente del progetto da parte del Naval Research Laboratory, con una licenza free. Fu proprio in quel momento che la Electronic Frontier Foundation (EFF) iniziò a finanziare lo sviluppo di Tor; nel 2006 nacque l attuale organizzazione senza scopo di lucro dedita alla gestione e manutenzione del progetto, denominata Tor Project, che rese sempre più popolare l utilizzo del browser Tor per chiunque stesse cercando uno strumento atto a mantenere la propria identità al sicuro durante la navigazione Web. Oggi, The Tor Project ha sede in Massachusetts e opera nell ambito della ricerca continuando a mantenere sia il Browser Tor che l'intricato sistema di ritrasmissione globale in grado di fornire i necessari strati di anonimato indispensabili alla navigazione in sicurezza; il tutto in un'epoca in cui, la sorveglianza da parte di agenzie governative e non solo -, desta non poche preoccupazioni nei frequentatori della rete Internet. Ma cos è esattamente Tor? Nella sua accezione più semplice, The Tor Project è composto da due parti: 1. un browser lato client che consente agli utenti di connettersi alla rete Tor; 2. un sistema globale di trasmissione che, basandosi su punti di ingresso della rete apparentemente casuali, hop[2] di instradamento e punti di uscita, rende ostica l identificazione, attraverso l'analisi dello stesso o il monitoraggio della rete, del percorso end-to-end relativo al flusso di traffico. Quando si utilizza un browser Web convenzionale, la maggior parte delle richieste Internet sono facilmente intercettate. È relativamente semplice comprendere la posizione di un determinato utente sulla base dell'indirizzo IP (Internet Protocol) anche se nella realtà potrebbe non essere così scontato. L'utilizzo di Tor fornisce un modo sicuro per navigare in Internet senza trasmettere l'indirizzo IP del dispositivo o alcuna delle informazioni visualizzate durante la sessione. Il sistema sembra funzionare talmente bene che, la National Security Agency (NSA) ha più volte affermato come Tor sia "il re dell'anonimato di Internet ad alta sicurezza e bassa latenza". Tor rende dunque anonimo l'indirizzo IP, ma vi sono altri dettagli che potrebbero comunque rivelarne l identità: i font installati, il tipo di browser e la grandezza delle finestre di navigazione. Tra i vari suggerimenti che lo stesso browser evidenzia, uno di questi è rappresentato dalla buona norma di non tenere la finestra di navigazione a schermo intero, come da figura in calce, 3 / 6

4 per motivi che potrebbero anche non essere di immediata comprensione. Fig. 2 Bene, dopo questa breve e necessaria panoramica poco tecnica gli addetti ai lavori mi perdoneranno, risulta di palmare evidenza la sfida che un informatico forense si trova ad affrontare. Risulta altresì evidente come l utilizzo di strumenti come Tor possa rientrare nella definizione di Anti-Forensic (AF), quale tentativo di ridurre la qualità e la quantità degli artefatti digitali per garantire che le evidenze digitali ritrovate da un investigatore forense non siano utilizzabili o non rappresentino la reale situazione in essere, non agevolando il lavoro di chi dovrebbe estrarle per contribuire alla verità processuale. Come approcciare l analisi? Per prima cosa è necessario trovare la cartella di installazione di Tor che potrebbe essere ovunque su di un dispositivo, essendo un applicazione portatile. Chi cerca di nascondere il browser Tor potrebbe aver rinominato l eseguibile o averlo installato in una directory di sistema, dove non ci si aspetterebbe di trovarlo. È ovvio che il metodo più accurato e veloce per scovarlo è utilizzare i valori di hash corrispondenti in aggiunta alla ricerca di Tor. Poiché il browser Tor viene costantemente aggiornato, nel dispositivo potrebbero risiedere varie versioni di Tor. Creare un proprio set di hash univoco delle versioni di Tor con cui effettuare le ricerche successive è semplice: il Tor Project archivia tutte le versioni precedenti al seguente 4 / 6

5 indirizzo web: come evidenziato in fig. 3. Uno degli scopi della ricerca di versioni più datate di Tor è quello di avere contezza circa il periodo di tempo in cui l utente potrebbe aver utilizzato Tor come strumento di navigazione e di comunicazione anonima, indizio che, se verificato, avrebbe una sua rilevanza. Infatti, un utente abituale di Tor aggiorna il proprio browser con regolarità onde evitare la compromissione a seguito di debolezze insite nelle versioni precedenti. Fig. 3 Quindi, dove cercare? Cosa analizzare? Quali artefatti tenere in considerazione? L analisi forense del browser Tor può essere davvero ardua e rappresentare, come già evidenziato, una grande sfida per un esperto di Digital Forensics. Il tempo è il fattore più determinante in caso di analisi live: per recuperare la cronologia di 5 / 6

6 Powered by TCPDF ( navigazione di Tor, è necessario un dump di memoria della macchina; sfortunatamente gli artefatti di Tor rimangono in memoria solo per pochi minuti dopo l uso. Se il browser Tor è stato eseguito e successivamente terminato, i dati in memoria scompaiono quasi istantaneamente. Tuttavia, se è ancora in esecuzione, è possibile, sebbene la disponibilità sia di pochi minuti, recuperare le tracce relative alle url utilizzate. Quindi è necessario, qualora ci si trovi con un dispositivo e Tor in esecuzione, catturare il contenuto della memoria; ogni secondo è prezioso. Vi sono pochi altri artefatti di Tor utili alle indagini che forniscono, principalmente, alcune indicazioni sul suo utilizzo, ma poco o nulla sul contenuto effettivo delle comunicazioni o sulla cronologia di navigazione. Il file di paging di Windows (pagefile.sys) potrebbe contenere il nome del file per il browser Tor e si potrebbero rinvenire tracce del browser Tor in file di cache entreremo nel dettaglio in seguito. 6 / 6

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XXIII: TOR Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

SMART CLIENT SaaS 1.1

SMART CLIENT SaaS 1.1 09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

AURORA WebDOC Document Management System

AURORA WebDOC Document Management System AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà

Dettagli

Laboratorio di Informatica A.A

Laboratorio di Informatica A.A Laboratorio di Informatica A.A. 2006-2007 http://dipastro.pd.astro.it/cosmo Teaching a cura di Informatica Sara Poltronieri: sara.poltronieri@unipd.it Carlo Giocoli: carlo.giocoli@unipd.it Sommario Componenti

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXIII: Anonimato sul web a.a. 2013/14 1 cba 2011 14 M.. Creative Commons

Dettagli

Il tuo manuale d'uso. SAMSUNG SCX-4623FW

Il tuo manuale d'uso. SAMSUNG SCX-4623FW Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAMSUNG SCX-4623FW. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 1 1. Quale tra le seguenti periferiche non è un dispositivo di input? A - Tastiera B Casse acustiche C Mouse 2. In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: A - Riavvia immediatamente

Dettagli

JetFlash Manuale dell utente

JetFlash Manuale dell utente JetFlash Manuale dell utente (Version 3.0) Indice Introduzione... 2 Contenuti della confezione... 2 Caratteristiche... 2 Sistemi richiesti... 2 Installazione driver... 3 Installazione driver per Windows

Dettagli

Informatica WINDOWS. Francesco Tura F. Tura

Informatica WINDOWS. Francesco Tura F. Tura Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Internet 2B IPIA

Internet 2B IPIA Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Cenni Storici. Prof.ssa Daniela Zangirolami Dispense 1 Anno Triennio 1

Cenni Storici. Prof.ssa Daniela Zangirolami Dispense 1 Anno Triennio 1 Cenni Storici 1969, progettazione della rete militare statunitense Arpanet. La nascita di INTERNET risale al 1969, quando il governo degli Stati Uniti fece progettare una rete militare finalizzata allo

Dettagli

Informativa estesa uso dei Cookie

Informativa estesa uso dei Cookie I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce

Dettagli

MODALITA' USO GUIDA - INDICAZIONI TECNICHE DI NAVIGAZIONE

MODALITA' USO GUIDA - INDICAZIONI TECNICHE DI NAVIGAZIONE MODALITA' USO GUIDA - INDICAZIONI TECNICHE DI NAVIGAZIONE La guida è strutturata in questo modo: INTRODUZIONE - Informazioni didattiche sui contenuti della guida e informazioni tecniche per le modalità

Dettagli

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato

Dettagli

Informatica e Informatica di Base

Informatica e Informatica di Base Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Il consenso all utilizzo dei cookie viene fornito dall utente tramite il proseguimento della navigazione o lo scorrimento/scrolling della pagina.

Il consenso all utilizzo dei cookie viene fornito dall utente tramite il proseguimento della navigazione o lo scorrimento/scrolling della pagina. INFORMATIVA SUI COOKIE Ai sensi del Regolamento Europeo 679/2016 nonché in base a quanto previsto dal Provvedimento generale del Garante per la protezione dei dati personali n.229/2014 dell 8 maggio 2014,

Dettagli

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio

Dettagli

1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse

1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse 1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse Digitalizzatore vocale:dispositivo di input che permette di trasformare messaggi vocali

Dettagli

WeChat Forensics parte II

WeChat Forensics parte II ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com WeChat Forensics parte II Author : Cosimo De Pinto Date : 17 Settembre 2019

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

CONDIVIDERE IL PROPRIO SCHERMO CON GLI STUDENTI COLLEGANDOSI DA UN SERVER

CONDIVIDERE IL PROPRIO SCHERMO CON GLI STUDENTI COLLEGANDOSI DA UN SERVER CONDIVIDERE IL PROPRIO SCHERMO CON GLI STUDENTI COLLEGANDOSI DA UN SERVER A partire da Vision 8.0 i docenti saranno in grado di creare una classe con un mix di studenti basati su Windows e dispositivi

Dettagli

ANONYMOUS OPENSOURCE WHISTLEBLOWING. Platform for Media, Activists, Government, Corporation GLOBALEAKS

ANONYMOUS OPENSOURCE WHISTLEBLOWING. Platform for Media, Activists, Government, Corporation GLOBALEAKS GLOBALEAKS ANONYMOUS OPENSOURCE WHISTLEBLOWING Platform for Media, Activists, Government, Corporation ANATOMIA DEL WHISTLEBLOWER DEFINIZIONE Anat Il whistleblower è una persona che racconta pubblicamente

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

G Suite for Education. Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi

G Suite for Education. Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi G SUITE FOR EDUCATION A suite of free productivity tools for classroom

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

Reti informatiche. 2. Internet e navigazione

Reti informatiche. 2. Internet e navigazione Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

Elementi di Informatica

Elementi di Informatica Elementi di Informatica Capitolo 1 - Concetti Generali Si definisce: Hardware, l'insieme degli elementi fisici che costituiscono un computer (vedi capitolo 2). Software, l'insieme dei programmi che consentono

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie bertolinipulizie.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bertolinipulizie.it.

Dettagli

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2 Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet

Dettagli

COOKIE POLICY Cosa sono i cookie?

COOKIE POLICY Cosa sono i cookie? COOKIE POLICY Gli applicativi software utilizzati possono contenere la tecnologia cookie. I cookie hanno principalmente la funzione di agevolare la navigazione da parte dell utente. I cookie potranno fornire

Dettagli

Analizzandoli in maniera particolareggiata i nostri cookie permettono di:

Analizzandoli in maniera particolareggiata i nostri cookie permettono di: Cookie policy Uso dei cookie Il "Sito" (tecnostampistoro.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di tecnostampistoro.it. Gli utenti che

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Cookie Policy Informativa estesa sull utilizzo dei cookie La presente cookie policy ha lo scopo specifico di illustrare i tipi, le modalità di utilizzo nonché di fornire indicazioni circa le azioni per

Dettagli

Installare un web server (XAMPPlite) sulla pen drive

Installare un web server (XAMPPlite) sulla pen drive Installare un web server (XAMPPlite) sulla pen drive Le applicazione portatili sono tutti quei software che non hanno bisogno di installazione e per questo possono essere eseguiti anche sui dispositivi

Dettagli

Capitolo 5 Altre Funzionalità

Capitolo 5 Altre Funzionalità Windows 7 Capitolo 5 Altre Funzionalità Indice Nuove funzioni Internet Explorer 8 Unità 1 Nuove funzioni Capitolo 5 Altre Funzionalità Federated Search Windows 7 Federated Search è una delle nuove funzioni

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3

Dettagli

WeChat Forensics parte I

WeChat Forensics parte I ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com WeChat Forensics parte I Author : Cosimo De Pinto Date : 27 Maggio 2019 In

Dettagli

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure

Dettagli

PAT/RFS116-21/02/ Allegato Utente 2 (A02)

PAT/RFS116-21/02/ Allegato Utente 2 (A02) PAT/RFS116-21/02/2017-0099415 - Allegato Utente 2 (A02) Piano Trentino Trilingue 2017 Guida all utilizzo della Piattaforma FaD Introduzione La piattaforma utilizzata per le attività di verifica delle competenze

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

Uso dei cookie. Informativa estesa sull uso dei cookie

Uso dei cookie. Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Psicoattivita.it o il Sito utilizza i cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.psicoattivita.it

Dettagli

INDICAZIONI E AVVERTENZE PRELIMINARI

INDICAZIONI E AVVERTENZE PRELIMINARI INDICAZIONI E AVVERTENZE PRELIMINARI 1) E necessario l uso di Firefox 3.x. Si consiglia una risoluzione (minima) di 1024 768 2) Il Simulatore conserva tutti i dati relativi ai quiz eseguiti, con risposta

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Il software (sw) Software di sistema e file system Lezione 3 L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

Privacy ed anonimato in Rete

Privacy ed anonimato in Rete Flug 4 P&ace Private & Anonymous Communication for Everyone Linux Day - Siena 23 Novembre 2002 Privacy ed anonimato in Rete Marco A. Calamari - marcoc@firenze.linux.it The Freenet Project Firenze Linux

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) Author : Davide

Dettagli

Guida per esecuzione dell aggiornamento del programma GEAWIN

Guida per esecuzione dell aggiornamento del programma GEAWIN Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo

Dettagli

COME CANCELLARE LA CRONOLOGIA

COME CANCELLARE LA CRONOLOGIA COME CANCELLARE LA CRONOLOGIA Internet Explorer Se vuoi cancellare la cronologia ed utilizzi il browser Internet Explorer di Microsoft, tutto quello che devi fare è avviare il programma facendo clic sulla

Dettagli

ZonabitOrario TUTORIAL

ZonabitOrario TUTORIAL Installazione di ZonabitOrario su LINUX 1. CONFIGURAZIONE LINUX 2. INSTALLARE WINE 3. SCARICARE L ESEGUIBILE PER WINDOWS Versione gratuita dimostrativa Versione a pagamento Indice 4. FAR PARTIRE ZONABITORARIO

Dettagli

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Internet: cenni su struttura e funzionamento.

Internet: cenni su struttura e funzionamento. Internet: cenni su struttura e funzionamento http://riccardocavallaro.weebly.com www.google.com 1 Casa/ufficio 3 Server Web Google Indirizzo Ip privato 192.168.1.10 Router Indirizzo ip privato 192.168.1.1

Dettagli

Safe Access. Versione 1.2. Manuale utente. Manuale utente

Safe Access. Versione 1.2. Manuale utente. Manuale utente Safe Access 1 Safe Access Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di Safe Access... 3 3. Installazione di Safe Access... 4 4. Lancio

Dettagli

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Gennaio 2014 Requisiti per l'uso della Carta d'identità Elettronica La Carta d'identità Elettronica Figura

Dettagli

Ing. Vincenzo Falanga

Ing. Vincenzo Falanga Ing. Vincenzo Falanga GoockinG Sommario GoockinG... 2 Indice delle figure... 4 Cos è!... 5 Installazione... 6 Installazione su dispositivi mobili (Tablet, smartphone, )... 6 Installazione su Pc... 6 Avvio

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Audio e Video in Ardora

Audio e Video in Ardora Nei diversi tipi di contenuti creati con Ardora si possono includere file multimediali di audio come pure di video. AUDIO: per fare un esempio, nelle svariate attività interattive, insieme ai messaggi

Dettagli

TRASPORTI ECCEZIONALI ON LINE

TRASPORTI ECCEZIONALI ON LINE TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Dettagli

Total Network Inventory 4. Opuscolo

Total Network Inventory 4. Opuscolo Total Network Inventory 4 Opuscolo Total Network Inventory, soluzione per l'audit dei PC e l'inventario dei software. Analisi della rete È possibile analizzare i computer basati su Windows, OS X, Linux,

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI GUIDA RAPIDA PER LA CONSULTAZIONE DEL REGISTRO DELLE NOTIZIE DI REATO (ART. 335 C.P.P.) CON AUTENTICAZIONE DIGITALE Gentilissimi Colleghi, si propone la riedizione

Dettagli

Lettuce.

Lettuce. Csound - Lettuce Lettuce 1 Lettuce caratteristiche generali Lettuce è un editor (realizzato da Rory Walsh nel 2006) che usa le nuove API introdotte con la versione 5 di Csound. Con Lettuce si abbandonano

Dettagli

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo Manual del usuario Indice Impostazioni preliminari...................................... 3 Supporto browser............................................... 3 Informazioni sugli indirizzi IP......................................

Dettagli

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40 Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati

Dettagli

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari

Dettagli

Relatore. Giuseppe Sgrò. Socio Associazione Culturale bit01.

Relatore. Giuseppe Sgrò. Socio Associazione Culturale bit01. Relatore Giuseppe Sgrò Socio Associazione Culturale bit01 www.associazionebit01.it Mozilla Firefox e la privacy Navigare su internet con la volpe del web! 27 ottobre 2018 Giuseppe Sgrò www.associazionebit01.it

Dettagli

Manuale veloce DVR LH

Manuale veloce DVR LH Manuale veloce DVR LH NOTE: Questo manuale veloce riporta solo le funzioni principali del videoregistratore; per maggiori informazioni si prega prendere visione del manuale completo nel CD a seguito del

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe

Dettagli

1. Connettersi con il proprio browser al Portale Aziendale della C.V.A. 2018/2019 della ASL ROMA 1:

1. Connettersi con il proprio browser al Portale Aziendale della C.V.A. 2018/2019 della ASL ROMA 1: 1. Connettersi con il proprio browser al Portale Aziendale della C.V.A. 2018/2019 della ASL ROMA 1: http://cva.aslroma1.it 2. Cliccare, nella Barra del Menù (fig.1), sulla voce Software FLUR2018 (MMG/PLS)

Dettagli

La prima biblioteca online per ingegneri, architetti, geometri e periti.

La prima biblioteca online per ingegneri, architetti, geometri e periti. La prima biblioteca online per ingegneri, architetti, geometri e periti. Con le opere di UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer

Dettagli

Programma didattico corso online di Digital Forensics

Programma didattico corso online di Digital Forensics Programma didattico corso online di Digital Forensics Corso pensato per professionisti del settore informatico e tecnico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking di BancaStato... 3 1. Prerequisiti per l'installazione di SafePlace... 3 2. Installazione di SafePlace... 3

Dettagli

MANUALE TECNICO n AGGIORNATO AL INSTALLAZIONE AMBIENTE VISUALE REDDITI 2013 REL

MANUALE TECNICO n AGGIORNATO AL INSTALLAZIONE AMBIENTE VISUALE REDDITI 2013 REL MANUALE TECNICO N.16.00 DEL 03.04.2014 INSTALLAZIONE AMBIENTE VISUALE REDDITI 2013 REL. 14.00 Indice Prerequisiti Pag. 2 Installazione del software Ambiente Visuale Redditi 2013 Rel.14.00 Pag. 2 Aggiornamento

Dettagli

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia

Dettagli

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo Manual del usuario Indice Impostazioni preliminari...................................... 3 Supporto browser............................................... 3 Informazioni sugli indirizzi IP......................................

Dettagli

Informativa sui cookies. Normativa

Informativa sui cookies. Normativa Normativa Il parlamento Europeo ha emanato nel maggio 2011 una nuova legge sulla privacy che obbliga i siti internet a richiedere il permesso degli utenti ad utilizzare i cookies relativi ai servizi offerti.

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati

Dettagli

Piano di Collaudo RU Servizio VPN Internet

Piano di Collaudo RU Servizio VPN Internet Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENERALI ED IL PERSONALE Direzione Generale per la Motorizzazione Divisione 7 Centro Elaborazione

Dettagli

FAENZA Informatica Di pa r tim en t o In f o rm a ti ca

FAENZA Informatica Di pa r tim en t o In f o rm a ti ca 7.01a/b/c ~ IMPARIAMO A USARE SMARTPHONE E TABLET CON SISTEMA OPERATIVO ANDROID Docente Ing. Marco Sangiorgi CORSO a: Giovedì ore 15.00 17.00 17-24-31 ottobre, 7-14-21 novembre 2019 CORSO b: Venerdì ore

Dettagli

GESTIONE DOCUMENTALE

GESTIONE DOCUMENTALE www.ict-group.it GESTIONE DOCUMENTALE La soluzione informatica di gestione documentale e protocollo informatico proposta, consente la digitalizzazione dei documenti secondo le vigenti normative di leggi

Dettagli

Con le opere di. UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer Italia S.r.l.

Con le opere di. UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer Italia S.r.l. La prima biblioteca online per ingegneri, architetti, geometri e periti. Con le opere di UTET Scienze Tecniche è un marchio registrato e concesso in licenza da De Agostini Editore S.p.A. a Wolters Kluwer

Dettagli