The Net Jus Book Review Recensioni informatico-giuridiche RECENSIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "The Net Jus Book Review Recensioni informatico-giuridiche RECENSIONE"

Transcript

1 RECENSIONE J. ZDZIARSKI, iphone Forensics, O Reilly, Sebastopol, 2008, pp. 125, ISBN Le Premesse al Volume * * * L Opera qui recensita prende la forma di un volumetto agile, lungo poco più di un centinaio di pagine, ma dal taglio molto tecnico, pratico ed approfondito sulle tecniche investigative da adottare, come suggerite dall Autore, in presenza di un iphone di Apple. Il libro è stato redatto da un ricercatore che a tempo pieno si occupa dell hacking di dispositivi mobili e che ha contribuito ad «aprire» l iphone al fine di rendere facilmente installabili sullo stesso software prodotti da terze parti e non «approvati» e «firmati» da Apple. La prima parte dell Opera invita a comprendere, in primis, quanto i nuovi device possano diventare strumenti «privati», ovvero invasivi della privacy del soggetto e capaci di documentare, anche a fini processuali, numerosi aspetti intimi dell utilizzatore. Nota, infatti, l Autore come i dispositivi mobili odierni siano essenzialmente dei computer completi che hanno, sì, sistemi operativi ridotti («stripped down») ma che sono derivati direttamene dai «principali» software (Unix, Windows, OSX Leopard). Nel Volume si richiama, spesso, il principio secondo il quale, come nei sistemi operativi «di riferimento», anche sui dispositivi mobili l operazione di cancellazione di un file elimina unicamente il riferimento (reference) a quel dato e non, come molti utilizzatori comuni e poco esperti possono credere, il dato stesso. Ciò comporta che, in fase di analisi, i target dell investigatore saranno non solo i dati live presenti sul dispositivo ma anche quei dati che l utente crede di avere cancellato ma che, in realtà, si riveleranno facilmente recuperabili. Il passaggio successivo, nell economia del Volume, è l analisi del concetto di data recovery, ovvero il sistema migliore per recuperare da un iphone i dati cui si è fatto cenno poco sopra: l Autore nota come ciò che è memorizzato su strumenti quali l iphone sia molto di più rispetto a ciò che appare all utente che lo utilizza e a ciò che è accessibile tramite la sua interfaccia grafica, nonché a ciò che si pensa sia contenuto nello stesso. Vi è, subito dopo, un introduzione al concetto di tools (strumenti), ovvero a quei software che verranno utilizzati nel prosieguo dell esposizione delle tecniche investigative, insieme a strumenti e procedure particolari, al fine di accedere ai dati. Nota Zdziarski che, quando un criminale cerca di cancellare tutti i dati presenti su un dispositivo, di solito li rende unicamente inaccessibili all utente medio, fornito di competenze normali: strumenti di questo tipo mantengono Anno 1 n. 3 Dicembre 2008 ISSN N

2 lontani dai dati solo le persone di media competenza, non gli investigatori esperti. Ogni criminale che si rispetti, dice l Autore, dovrebbe usare sul suo computer tecniche di cifratura o altri strumenti più idonei per nascondere le sue intenzioni criminali: con l utilizzo di una crittografia forte, gran parte dei metodi usati dagli investigatori, o previsti dalle leggi, si possono rivelare assolutamente inutili, anche se una corretta adozione di questa tecnologia richiede tempo e conoscenze. Il lato positivo, nota il ricercatore, è che sono molto pochi i criminali che usano sofisticate tecniche di cifratura o altri mezzi tecnici per nascondere i loro dati, per cui i device utilizzati, quale l iphone oggetto dell Opera, si rivelano quasi sempre vere e proprie miniere di informazioni. Da questa prima esposizione introduttiva si origina un principio interessante: già il fatto stesso di optare, in fase di scelta iniziale, per l utilizzo di un determinato strumento può comportare la gestione di un maggiore o minore numero di informazioni e, quindi, una maggiore o minore privacy del soggetto. 2. La computer forensics e la sua funzione Illustrate queste premesse, l Autore descrive in termini molto generici ai profani cosa sia la computer forensics, ovvero il processo scientifico di documentazione di un evento o di un fatto con metodi strettamente rispettosi delle regole di procedura di ogni singola giurisdizione. La computer forensics viene definita, più in dettaglio, come una branca della forensics science che riguarda l applicazione di principi scientifici e di metodologie al fine di preservare, recuperare e documentare fonti di prova elettroniche. Invece di trattare esseri umani morti, nota l Autore con un paragone un po lugubre, si trattano hard disk morti. Alcuni strumenti contenenti dati, si legge, sono però espressamente pensati per essere, anche «da morti», intenzionalmente chiusi, per essere volontariamente resi ostici all analista e non sono pensati per il recupero dei dati: l iphone, si vedrà, è un esempio di questo tipo. Prima di addentrarsi nell analisi delle tecniche migliori per affrontare un iphone da un punto di vista investigativo, Zdziarski pone una premessa legale, ovvero che l attività di indagine su tale dispositivo debba essere condotta nei limiti precisi indicati dalla legge, al fine di «pesare» il valore della fonte di prova, di valutare la sua resistenza in giudizio davanti ad eventuali contestazioni e la possibilità di convincere il giudice sul valore del fatto documentato. Sono cinque, per l Autore, i punti da tenere in considerazione prima di «mettere le mani» su un iphone: (1) Ammissibilità. La prova deve essere stata acquisita dall iphone, e preservata, in una modalità che le consenta di essere ammissibile di fronte a un giudice, dal momento che possono essere numerosi gli errori commessi che portino un giudice ad affermare che tale prova è inammissibile. Anno 1 n. 3 Dicembre 2008 ISSN N

3 (2) Autenticità. La prova deve essere rilevante per il caso, e l esaminatore deve essere in grado di dare sempre conto dell origine della prova. (3) Completezza. Quando la fonte di prova è presentata, deve «narrare» l intera storia, e deve essere esposto un quadro chiaro e completo di come la prova si sia originata. Una prova parziale può essere di grande danno per un soggetto innocente (si pensi al caso di immagini pedopornografiche immesse da un virus sul computer di un soggetto poi incarcerato ingiustamente). (4) Affidabilità. La prova raccolta deve essere affidabile, e ciò dipende direttamente dal metodo usato per acquisirla. La tecnica utilizzata deve essere credibile, comunemente accettata e usata nel mondo scientifico, e se l esaminatore commette errori o usa tecniche non ortodosse, questo può creare problemi nel caso trattato. (5) Comprensibile e degna di fede. Un esaminatore deve essere in grado di spiegare, con chiarezza e in modo conciso, che processi abbia usato e come abbia preservato l integrità delle prove; se è lo stesso esaminatore, per primo, a non comprende fino in fondo cosa ha fatto, si pensi a cosa possa comprendere il giudice o l altra parte. Di conseguenza, buona regola sarebbe quella di cercare sempre di semplificare al massimo le procedure. L Autore prosegue riportando una sorta di checklist, ovvero ciò che lo stesso definisce un «buon metodo» di conduzione di un indagine: preservare la fonte di prova, non lavorare mai sugli originali e neppure sulle copie originali, non appena si recupera una fonte di prova creare una read only master copy e controllarla in modo digitale per vederne la corrispondenza all originale, poi mettere al sicuro quella copia e lavorare su copie della master copy (le copie, ricorda l Autore, sono comunque identiche all originale, dal momento che si opera nell ambito del dato digitale). Il motivo per cui l Autore insiste sovente, nel corso di tutto il Volume, circa la necessità di una corretta procedura di copia è il fatto che alcuni tools, se usati impropriamente, possono effettuare delle modifiche ai dati sui quali si sta lavorando; si raccomanda, poi, di non «lanciare» mai un applicazione sul device prima che si sia effettuata una copia verificata dei dati, ricordando che ogni volta che si usa uno strumento avvengono dei cambiamenti sul disco, e che Anno 1 n. 3 Dicembre 2008 ISSN N

4 occorre sempre mantenere l «intrusione» sul computer analizzato ai livelli minimi. Il passo successivo descritto nel Volume è quello di documentare con cura la fonte di prova: ogni qualvolta viene effettuata una master copy, occorre usare un sistema di digest crittografico quale l MD5 per assicurarsi che la fonte di prova non si sia alterata in qualche modo durante la fase di copia, e il digest deve essere memorizzato in una locazione diversa rispetto ai dati, di modo che sia più difficile manometterlo. I digest e la documentazione servono a garantire, come è noto, che non vi sia stata contaminazione nel processo di copia. La fase seguente è quella della documentazione dei metodi, ossia documentare tutti i metodi utilizzati per raccogliere ed estrarre le fonti di prova, e dettagliare le proprie annotazioni fino a un punto che altri esaminatori le possano riprodurre. Il lavoro fatto dovrebbe essere riproducibile in ogni momento da un altro soggetto che voglia, per ipotesi, contestare le fonti di prova. Se una fonte di prova non può essere nuovamente riprodotta, potrebbe essere dichiarata inammissibile Vi è poi la fase fondamentale della documentazione dei cambiamenti: anche i bit possono essere modificati quando si entra in una scena del crimine, proprio come quando si calpestano tracce di sangue, capelli o impronte digitali. Sarebbe quindi opportuno, scrive l Autore, documentare sempre tutto il processo di recovery e, in modo particolare, ogni cambiamento causato intenzionalmente. Si noti, infine, che anche alcuni strumenti di forensics, per effettuare certe operazioni (copia), modificano il disco. Appare opportuno documentare il reboot del device, la sincronizzazione con un desktop, l uso di una certa applicazione. Un passo successivo riportato nel libro oggetto della presente recensione è quello di stabilire una checklist delle investigazioni, dal momento che è vero che ciascuna investigazione è differente, ma tutte dovrebbero condividere, almeno di massima, le stesse pratiche di recovery e di disamina. Impostare sulla carta un processo e redigere una checklist di come le cose andrebbero fatte consente di prevenire la dimenticanza di alcuni dettagli e permette ai componenti del team di condurre l esame allo stesso modo, garantendo anche intercambiabilità negli operatori. «Essere dettagliati» è l ultima regola proposta, ovvero si afferma che il caso deve essere solido soprattutto se è presente un avvocato, dall altra parte, che vuole screditare l operato di acquisizione: che tutti i dettagli siano esposti e limpidi, dal momento che se manca qualche dettaglio la teoria può vacillare. 3. Le premesse all analisi dell Iphone Il Volume entra nel vivo nel momento in cui si occupa, come promesso dal titolo, dell analisi di un iphone in ottica investigativa, e i Capitoli successivi sono suddivisi, intelligentemente, nelle quattro fasi tipiche: gestione fisica dell apparecchio (handling), stabilimento di una comunicazione con Anno 1 n. 3 Dicembre 2008 ISSN N

5 l apparecchio (serve per la copia dei dati), recupero dei dati in una modalità forensically sound e discovery delle prove che si possono ricavare dai dati. L handling, ossia la gestione fisica del dispositivo, precede ovviamente il suo esame: l Autore raccomanda di assicurarsi di essere in possesso dell equipaggiamento giusto per trattare quel dispositivo, ma anche per mantenerlo carico e connesso se è un dispositivo mobile, sin dal momento della rimozione della SIM o del posizionamento in una gabbia di Faraday, utile per bloccare i campi elettromagnetici, compresa la trasmissione del segnale alle celle. La fase dell attivazione di un canale di comunicazione con il dispositivo è molto importante nel caso di forensics sui device mobili, dal momento che, a differenza di un sistema desktop (dove, ad esempio, un hard disk può essere rimosso), alcuni device mobili non possono generalmente essere «processati» facendo l immagine del disco a meno che l investigatore non sia in possesso di equipaggiamento speciale (ad esempio per fare il dump di chip particolari). Occorre, in particolare, «parlare» col dispositivo al fine di recuperare le prove, ovvero creare un network fisico e informatico che permetta di connettersi allo stesso, solitamente per installarci sopra un forensics toolkit e iniziare a recuperare i dati. La terza fase, quella dell electronic discovery, consiste in quel processo che analizza i dati copiati e cerca fonti di prova: in pratica, i file cancellati sono recuperati e viene analizzato il file system, nel passo finale prima del report/perizia, ovvero prima che ciò che si è trovato venga illustrato in un documento. 4. La conoscenza del dispositivo L Autore si raccomanda, come prima cosa, di comprendere al meglio lo strumento, in questo caso l iphone: sapere come è fatto, da cosa è composto, come funzionano i componenti ma, soprattutto, capire quali dei componenti sono interessanti da un punto di vista investigativo. Tre sono segnalati, a tal fine, come critici: il Disk (Samsung 65-nm 8/16 GB, 4GB MCL NAND Flash) la Flash Memory (Intel 32 MB NOR + 16 MB SRAM) e la Mobile version del sistema operativo Mac OS X 10.5 Leopard. L iphone si può rivelare uno strumento un po ostico nel suo trattamento, dal momento che vanta molte particolarità originali rispetto a sistemi e hardware più standard: si pensi alla architettura ARM, diversa dalla tipica architettura 386 e derivata da RISC, ad hardware speciale quali sensori di prossimità, accelerometri e multitouch screen, a una interfaccia utente proprietaria pensata proprio per gestire tutti questi aspetti nuovi (l uso delle dita, finestre particolari, movimento dello schermo) e un Kernel «firmato», disegnato appositamente per prevenire la manomissione. Molti hacker di iphone hanno iniziato, negli anni scorsi, come è noto, a cercare di sbloccare tale kernel al fine di creare applicazioni software o per sbloccare alcune funzioni del telefono: si parla, in tal caso, di jailbreaking (tale termine suggestivo deriva da una pratica Unix, detta jail, che consiste nel posizionamento di servizi Anno 1 n. 3 Dicembre 2008 ISSN N

6 in un area ristretta di directory chiamata, appunto, jail): alcuni degli strumenti usati per il jailbreaking dell iphone sono utili anche per le necessità di un analisi forense. Un Capitolo del Volume è dedicato a spiegare che cosa c è nell iphone, ovvero quali siano i dati contenuti nel device che possono avere una valenza investigativa. La premessa dell Autore è che solo una limitata porzione di dati può essere «vista» direttamente sull iphone usando l interfaccia GUI dell utente prevista dal software dell iphone, mentre molto più interessante è andare a vedere i dati nascosti ed ottenibili esaminando la raw disk image, che è poi il fine ultimo della forensics. Nota Zdziarski come la tipica contrapposizione «Live vs. stored» sia valida anche in questa sede: non interessano solo i dati live, ma anche le informazioni cancellate. Dal momento che un ammontare significativo di informazioni personali sono memorizzate in file di database, alcune informazioni cancellate rimangono live sul filesystem anche per mesi e anni. Nota il ricercatore come sia estremamente difficile cancellare in maniera permanente i dati da un iphone, anche se alcuni software recenti hanno aggiunto la funzione di wipe. Anche il restore consentito da itunes, che molti credono sia in grado di formattare il device, in realtà lascia la maggior parte dei dati intatti ma solo non direttamente visibili. Si pensi, ricorda l Autore, che alcuni dispositivi refurbished mantenevano, ancora recuperabili, alcuni dati di utenti Apple. Circa le informazioni reperibili su un iphone e utili a fini investigativi, l Autore ricorda le keyboard caches, ossia nomi utenti, password, chiavi e termini di ricerca e frammenti storici di comunicazioni digitate. Quasi ogni informazione digitata dalla tastierina dell iphone è memorizzata in una keyboard cache, che può rimanere anche dopo essere stata cancellata. A ciò si aggiungono gli screenshots, ossia l ultimo stato di un applicazione, catturata in formato grafico se il tasto home era premuto o se si è usciti da una applicazione: tale funzione è usata per creare effetti zoom artistici, e di solito fornisce dozzine di scatti di attività dell utente. Potenzialmente utili sono anche le immagini cancellate dalla libreria di foto dell utente, rullini fotografici interi, e la cache del browsing con immagini che possono essere recuperate agevolmente usando un data carving tool. Vi sono, poi, indirizzi cancellati dalla rubrica, contatti, eventi di calendario e altri dati personali che rimangono sul frammento di un disco, oltre allo storico completo delle chiamate in aggiunta a quelle mostrate: più o meno le ultime 100 chiamate sono memorizzate nel database delle chiamate e si possono recuperare usando un client SQLite. Interessati le immagini di mappe create dalla applicazione Google Maps, così come le direzioni immesse e coordinate di latitudine e longitudine delle precedenti ricerche, compresi gli scan del GPS; tale tipo di dato è utile quando si cerca di trovare qualcuno o di associare una foto o un elemento ad un luogo geografico La cache dei browser e gli oggetti cancellati che identificano un sito o chi lo ha visitato, ad esempio i cookies, rimangono anch essi in memoria. Anno 1 n. 3 Dicembre 2008 ISSN N

7 Si trovano anche messaggi di in cache o cancellati, messaggi SMS e altri tipi di comunicazione, oltre ai corrispondenti timestamps e flags per identificare quando e in che direzione le comunicazioni sono avvenute. Appaiono poi, dopo un analisi accurata, le registrazioni di voic cancellate, che possono essere recuperate ed ascoltate con QuickTime o con qualsiasi altro strumento di playback che supporti il codec AMR. Infine, interessanti possono essere tutti i dati di «accoppiamento» che stabiliscono i rapporti tra un computer e un dispositivo mobile, dalla sincronizzazione ad altri mezzi di comunicazione. 5. Come suggerisce di operare l Autore Le modalità di svolgimento dell indagine, consigliate dall Autore, sono le seguenti: a) procurarsi l equipaggiamento: un computer netbook o desktop con Mac OSX o Windows. Di solito gli strumenti esistono per tutti e due i sistemi, ma essendo iphone basato su un filesystem nativo HFS sarebbe più facile, secondo l Autore, operare sul filesystem live di iphone con un Mac con Leopard. Serve poi un iphone dock connector o cavo USB, al fine di installare il forensics toolkit per il recovery in una locazione non distruttiva del device e per tenere carico/alimentato il device durante il processo di recovery. Indispensabile è una connessione wi-fi funzionante tra il computer e un access point cui sono collegati sia l iphone sia il computer, meglio se sicura: ciò serve per fare delle copie attraverso un tunnel SSH per rendere ancora più sicuro il dato in transito. Dal punto di vista software, sarà utilizzata una implementazione di SSH (Secure Shell) sul desktop con i tools ssh e scp, parte del pacchetto OpenSSH, il software itunes di Apple, nella versione adatta per il firmware che è presente sull iphone (7.6 per FW 1.x e 7.7. Per firmware 2.x) e un adeguato spazio su disco sulla macchina desktop per contenere copie della partizione media di iphone (il minimo raccomandato è tre volte la capacità dichiarata del device: una per l immagine attuale del disco, una per la copia sulla quale lavorare e una per il recupero digitale dei dati). I primi intoppi che si possono rivelare, avverte l Autore, possono consistere nel fatto che lo strumento è protetto da password: sarà allora necessario aggirare questa misura di protezione ed evitare di fare l upgrade del firmware da 1.x a 2.x, altrimenti vi è il rischio di distruggere possibili fonti di prova. Il disco dell iphone, di default, è configurato con due partizioni: tali partizioni non risiedono su un disco fisico, dal momento che l iphone non è dotato di un disco fisico ma utilizza una memoria a stato solido NAND flash che, però, è trattata come un disco con una tavola delle partizioni e un filesystem formattato sulla flash. La prima partizione è di 300 MB di sistema, root partition, usata per ospitare il sistema operativo e tutte le applicazioni precaricate usate dall iphone. Questa partizione è montata di default come read only, ed è creata per stare in uno factory Anno 1 n. 3 Dicembre 2008 ISSN N

8 state per tutta la vita dell iphone (ovvero in uno stato identico a come è uscito dalla fabbrica o modificato solo dal produttore). Lo spazio rimanente disponibile è assegnato alla partizione utente (o media) che è montata come /private/var sull iphone. Questa seconda partizione è dove tutti i dati degli utenti sono scritti, dalla musica ai contatti. Lo schema/sistema a due partizioni è stata la via più logica per Apple per consentire delle upgrade facili al software, dal momento che la prima partizione può essere formattata da itunes senza cancellare nessun dato dell utente. Dal momento che la partizione di sistema è destinata a rimanere nel factory state di default, non esiste alcuna utile fonte di prova che si possa ricavare da questa partizione, ed è quindi essenzialmente irrilevante per la forensics ma può essere sicura e utilizzabile per installarvi degli strumenti di forensics. La seconda partizione è dove risiedono tutte le informazioni utili. I tools usati dagli investigatori che operano su un iphone servono essenzialmente per «rimontare» la partizione di sistema come read-write al fine di permettere l installazione di un tool di forensics open source. Ciò avverrà senza mutare il comportamento dell iphone e delle sue applicazioni installate, e senza «toccare» la parte di telefono e di dati dell utente contenente i dati dello stesso. Le possibilità, per l investigatore, di comunicare con il dispositivo che si vuole analizzare sono le più varie. L iphone può comunicare attraverso tanti canali: porta seriale, bluetooth, wi fi: nel libro l Autore ha scelto di utilizzare i canali seriale e wi fi. AFC (Apple File Connection), in particolare, è il protocollo per porta seriale usato da itunes per copiare file da e per il dispositivo, e per inviare comandi a livello di firmware (ad esempio ordinare un boot del dispositivo o entrare in restore mode). AFC si usa per qualsiasi cosa, dal copiare musica a installare software, e si basa su un connettore USB e un ambiente denominato Mobile Device. Di default, ad itunes, durante queste operazioni, non è permesso di accedere a tutto l iphone ma la sua azione viene relegata in un jailed environment, ovvero in un ambiente con delle restrizioni, stabilite a livello di amministrazione, su dove si può accedere. In altre parole, itunes può accedere solo ad alcuni file sull iphone (nella directory Media). Si parla allora di jailbreaking, come si è accennato in precedenza, quando si sono diffusi i primi hack di iphone volti a rompere queste restrizioni di ambiente e a permettere al protocollo AFC di leggere e scrivere file in ogni area e punto del device. Il primo problema che si è posto agli investigatori, nota l Autore, è che AFC non è in grado di leggere i dispositivi in modo RAW, quindi non può essere usato per il recovery di un immagine del disco o, meglio, si potrebbe utilizzare ma con procedimenti che potrebbero essere obiettabili da un punto di vista della forensics perché basati su metodi non proprio ortodossi. Occorrerà allora cercare di ottenere l immagine del disco tramite wi-fi dopo l installazione di strumenti di network che permettano l accesso via shell e compiere azioni ad hoc, come generare un digest md5 sul disco prima di trasmetterlo. Il trasferimento di un immagine via wireless da una connessione sicura viene considerato dal Anno 1 n. 3 Dicembre 2008 ISSN N

9 ricercatore un metodo più tipico, più generalmente compreso e con un più alto livello di affidabilità ed integrità, dal momento che usa protocolli standard e sistemi di controllo dell integrità noti. Con riferimento alla upgrade del firmware del telefono, l Autore suggerisce di fare molta attenzione: di solito non causa la perdita di dati, ma rinomina i files e può scrivere su partizioni. La regola generale è di non fare l upgrade del firmware per fini di indagine forense. Per quanto riguarda invece l attivazione del restore mode tramite itunes, il ricercatore fa presente che, nel caso qualcuno cercasse di distruggere le prove presenti sul suo iphone, potrebbe premere e tenere premuti insieme i tasti home e power fino a che lo strumento non vada in recovery mode. A quel punto il telefono «chiede» di essere collegato a itunes per il restore, ma non distrugge il file system, comunicandogli semplicemente di non fare il boot. Tutti i dati, quindi, sono rimasti intatti, e se non è iniziato il processo di restore con il collegamento a itunes si può fare il boot di nuovo al sistema operativo senza perdere i dati. Se il dispositivo è invece già stato collegato a itunes e il soggetto ha avuto o tempo di iniziare un processo di restore tramite itunes e il device è stato formattato o è in corso di formattazione, l Autore suggerisce di lasciare terminare il processo. Dice infatti che sarebbe molto più pericoloso staccarlo dal cavo, dal momento che, anche se viene riportato allo stato di fabbrica, il dispositivo non è stato sottoposto ad un wipe dei dati ma semplicemente formattato. Molti dati sarebbero quindi ancora recuperabili con procedure di data carving (ad esempio con il software Scalpel) oppure, se si è fortunati, recuperando il backup dello stesso sulla macchina desktop. L Autore nota, però che, il firmware v.2 prevede una procedura di secure wipe, configurando una situazione nella quale potrebbe essere opportuno, per l investigatore, interrompere ogni operazione in corso (il segnale è l apparire di un logo Apple con un termometro) e porre il device in DFU (Device Failsafe Utility). Attenzione particolare va anche prestata al rischio della cosiddetta cross contamination, ovvero alla possibilità di «contaminazione incrociata» sincronizzando un iphone su cui si sta operando con un computer di proprietà dell investigatore. Premesso che iphone è portato in ogni momento a sincronizzare i dati con un computer, può sempre essere attuale e contingente il rischio di contaminazione incrociata: l investigatore collega l iphone al suo computer, non si ricorda di avere attivo un sistema di sync automatico e il danno è fatto. Occorre quindi disabilitare sempre il sync automatico, usare un CD bootable o una virtual machine per operare o, meglio, una utenza creata ad hoc (evidence box) per ogni caso analizzato, al fine di operare da un ambiente asettico. L accesso in concreto al telefono viene fatto, dall Autore, tramite l installazione di un forensics recovery toolkit, una serie di strumenti finalizzati ad ottenere una copia raw / immagine del disco di iphone. Questo toolkit consiste in un semplice archivio zip, contenente alcuni strumenti, messo sul telefono e poi aperto. L aspetto più importante è che Anno 1 n. 3 Dicembre 2008 ISSN N

10 questi strumenti salvaguardino la scrittura sulla parte del telefono dedicata ai dati degli utenti. Il tool utilizzato nel libro si chiama iliberty+ ed è pensato per sbloccare iphone e ipod e per installare varie applicazioni anche se non firmate e permesse da Apple. Il toolkit installato comprende un «sistema Unix» di base, una secure shell, il tool netcat per inviare dati attraverso un network, il tool md5 per creare un digest cifrato dell immagine del disco e il comando dd per creare copie dell immagine del disco. L Autore si pone anche, nel corso dei capitoli finali, il problema dell aggiramento di blocchi presenti sul device, dal momento che iphone può avere due blocchi, un SIM lock e una password a livello di sistema operativo. Il SIM lock è il più facile da aggirare: si rimuove la SIM o si sostituisce. La password a livello di OS si aggira con un comando bypass passcode che sposta i configuration file della stessa in un altra area di memoria, per cui quando il sistema del telefono li cerca non li trova e si avvia. Lo stesso risultato, nota l Autore, si può raggiungere anche con il software iphone Utility Client che consente un bypass manuale. La fase di recupero dei dati avviene utilizzando OpenSSH, che accetta connessioni, e usando il mini sistema Unix e i suoi comandi. In primis occorre configurare iphone affinchè comunichi con il desktop per effettuare alcune operazioni essenziali (in particolare: trasferire un immagine del disco via wireless e SSH). Ricapitolando la situazione disegnata nel libro, si è in presenza di un toolkit per la forensics che ora risiede sul telefono in un area che non contamina l area utente, il telefono è collegato in maniera sicura al computer dell investigatore grazie ad un network senza fili e si è pronti ad utilizzare i tools dd e nc (netcat). Il primo crea un immagine del disco, il secondo lo invia via rete. Prima di trasmettere, però, l Autore decide di usare md5 digest al fine di garantirsi una prova che la partizione non sia stata alterata o manomessa mentre è «in viaggio». Il risultato è che sul computer dell investigatore arriva una immagine di un iphone perfettamente leggibile e pronta anche per operazioni di data carving sull intera memoria per recuperare tutti i dati possibili, con tools quali Foremost o Scalpel. La fase di analisi, immediatamente successiva, muove dalla premessa che ora si è in possesso di una copia del disco e di tutti i file recuperati, e occorre dare un senso a ciò si è recuperato. Particolare importanza in questa sede, nota l Autore, assumono i timestamps: sono informazioni temporali che si possono rivelare essenziali. Il filesystem è montato in HFS/x e può essere letto tranquillamente sia sotto Windows sia sotto Mac; per prima cosa l Autore consiglia di «navigare» tra i file, facendo anche attenzione alle immagini che contengono geotags (il ricercatore suggerisce l utilizzo del software Exifprobe al fine di estrarre dalle immagini, se presenti, i tag geografici, ovvero i metadata incorporati nelle immagini che rivelano latitudine e longitudine dello scatto e il momento esatto dell azione). Anno 1 n. 3 Dicembre 2008 ISSN N

11 Tutti i dati oggetto di analisi e creati dalle applicazioni dell iphone sono in standard database diffuso, SQLite, e comprendono i contatti nella rubrica, anche con foto, i dati di Google Maps, gli eventi annotati nel calendario, l archivio storico delle chiamate, tutto ciò che riguarda , SMS, appunti, casella vocale, ma anche i file con informazioni sugli account, sui cookies, sulle password, sui bookmarks e sulle azioni di comunicazione tra il dispositivo mobile e il desktop. [GIOVANNI ZICCARDI] Anno 1 n. 3 Dicembre 2008 ISSN N

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

Sistema operativo Mac OS X

Sistema operativo Mac OS X Attività operative Personalizzare la scrivania. La personalizzazione viene attivata direttamente dal Dock facendo clic sull icona Preferenze di sistema. MODALITÀ ALTERNATIVA 1 Scrivania e salvaschermo.

Dettagli

Il sistema operativo.

Il sistema operativo. Il sistema operativo http://riccardocavallaro.weebly.com Che cos è il sistema operativo È un programma che si avvia automaticamente all accensione del dispositivo. Il sistema operativo (O.S.) consente

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

Mini Corso LUG Govonis. Installare GNU/Linux. Versione Slides: 1.0.1

Mini Corso LUG Govonis. Installare GNU/Linux. Versione Slides: 1.0.1 Installare GNU/Linux Versione Slides: 1.0.1 Autunno Inverno 2006 Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno 33 ANNO ACCADEMICO

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno   33 ANNO ACCADEMICO Disciplina: INFORMATICA E MULTIMEDIALITA Docente: Sandro CITERONI Giorno di lezione: LUNEDI 2 Livello dalle ore 15,30 alle ore 17,00 Informatica di base Utilizzo dei pacchetti applicativi (Office) - Internet

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

JetFlash Manuale dell utente

JetFlash Manuale dell utente JetFlash Manuale dell utente (Version 3.0) Indice Introduzione... 2 Contenuti della confezione... 2 Caratteristiche... 2 Sistemi richiesti... 2 Installazione driver... 3 Installazione driver per Windows

Dettagli

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco 1. Introduzione 1.1 Precauzioni di sicurezza Si prega di osservare tutte le precauzioni prima di utilizzare Prestigio Data Racer I, seguire tutte le procedure descritte in questo manuale e usare correttamente

Dettagli

Nokia Nseries PC Suite 2.1. Edizione 1

Nokia Nseries PC Suite 2.1. Edizione 1 Nokia Nseries PC Suite 2.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità

Dettagli

Aggiornamento componenti di sistema su etop500/600 (UN31)

Aggiornamento componenti di sistema su etop500/600 (UN31) Aggiornamento componenti di sistema su etop500/600 (UN31) Questo documento descrive come aggiornare i componenti di sistema dei pannelli della serie etop500/600, incluso il sistema operativo ed il Runtime

Dettagli

VERIFICA DI SISTEMI. 5 Domanda [1 punto] Calcolare la velocità di trasferimento dei seguenti hard disk:

VERIFICA DI SISTEMI. 5 Domanda [1 punto] Calcolare la velocità di trasferimento dei seguenti hard disk: VERIFICA DI SISTEMI 1 Domanda [2 punti] Illustra la funzione della CPU e degli eventuali elementi che la costituiscono, specificando quali sono i parametri che ne caratterizzano il funzionamento. Spiega

Dettagli

Gestione risorse (Windows)

Gestione risorse (Windows) Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES

Dettagli

P2WW ALZ0. ScanSnap PDF Converter for S500 V1.0 Guida dell operatore

P2WW ALZ0. ScanSnap PDF Converter for S500 V1.0 Guida dell operatore P2WW-2270-01ALZ0 ScanSnap PDF Converter for S500 V1.0 Guida dell operatore Come precauzione: Questo manuale descrive come usare lo ScanSnap PDF Converter. Assicurarsi di leggere questo manuale prima di

Dettagli

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita La sicurezza Malware Come difendersi il BACKUP Giselda De Vita - 2015 1 Abbiamo visto cos è il MALWARE, ora impariamo a difenderci! Giselda De Vita - 2015 2 L antivirus più importante si trova tra la tastiera

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

Procedura di installazione rrunnweb

Procedura di installazione rrunnweb Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT/ L9300CDW/L9300CDWT/L9300CDWTT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW

Dettagli

Gestione delle licenze Standalone e Network

Gestione delle licenze Standalone e Network Galleria San Marco 4 33170 Pordenone Tel. 0434 28465 Fax 0434 28466 E-mail: info@csi-italia.eu Web: http://www.csi-italia.eu Gestione delle licenze Standalone e Network COPYRIGHT Copyright CSi Italia Srl.

Dettagli

SMART CLIENT SaaS 1.1

SMART CLIENT SaaS 1.1 09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti

Dettagli

SOFTWARE. Programmi e dati che indicano al computer come svolgere un determinato compito

SOFTWARE. Programmi e dati che indicano al computer come svolgere un determinato compito SOFTWARE MODULO 3 SOFTWARE Programmi e dati che indicano al computer come svolgere un determinato compito Programma: sequenza di istruzioni, scritte in un determinato linguaggio, con le quali si fa eseguire

Dettagli

Guida di Wi-Fi Direct

Guida di Wi-Fi Direct Guida di Wi-Fi Direct Configurazione semplice con Wi-Fi Direct Risoluzione dei problemi Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1.

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Dettagli

Collaborazioni on-line

Collaborazioni on-line Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni

Dettagli

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario. Introduzione vbox è uno spazio nel cloud a cui potete accedere attraverso il vostro computer e i vostri dispositivi mobili (iphone / ipad oppure smartphone / tablet Android), all interno del quale potrete

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto. Procedura di installazione artisweb Preparazione dell ambiente ARTISWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Il presente manuale dell utente riguarda i seguenti modelli:

Il presente manuale dell utente riguarda i seguenti modelli: Guida AirPrint Il presente manuale dell utente riguarda i seguenti modelli: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versione A ITA Definizioni delle

Dettagli

DATA-DIRECT. Manuale Utente. Versione 1.0. Copyright ArtWare Tutti i diritti riservati

DATA-DIRECT. Manuale Utente. Versione 1.0. Copyright ArtWare Tutti i diritti riservati DATA-DIRECT Manuale Utente Versione 1.0 Copyright 2001-2004 ArtWare Tutti i diritti riservati DATA-Direct Manuale dell utente 2001-2004 ArtWare. Tutti i diritti riservati Il logo ArtWare è un marchio

Dettagli

GENITORI NELLA RETE! Possono fare le stesse cose?

GENITORI NELLA RETE! Possono fare le stesse cose? Computer Tablet Smartphone Possono fare le stesse cose? Cosa posso fare? Computer Tablet Smartphone Scattare fotografie e fare video Sì ma scomodo Sì Sì Facilità d uso Sì Sì Sì Scrivere lettere e gestire

Dettagli

Formattazione e partizionamento

Formattazione e partizionamento 1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: MFC-J650DW/J670DW/J690DW/J695DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che

Dettagli

Istruzioni pratiche per una cancellazione sicura dei dati:

Istruzioni pratiche per una cancellazione sicura dei dati: Istruzioni pratiche per una cancellazione sicura dei dati: La Cancellazione sicura delle informazioni Il problema dell'e-waste riguarda chiunque mantenga memorizzati su dispositivi elettronici dati relativi

Dettagli

Sistemi operativi e distribuiti

Sistemi operativi e distribuiti Sistemi operativi e distribuiti File System Il concetto di file Unospaziologicocontinuo per la memorizzazione dei dati Tipi di dati memorizzabili in un file Codice eseguibile Dati generici numeri caratteri

Dettagli

Partizioni e File system. Fondamenti di informatica

Partizioni e File system. Fondamenti di informatica Partizioni e File system Fondamenti di informatica Master Boot Record Master Boot Record Codice di avvio del sistema operativo Descrizione del Disco (partition table) Partizioni Partizioni: trasformano

Dettagli

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE

Dettagli

Introduzione Capitolo 1 Panoramica Funzioni del componente aggiuntivo di Google Documenti Requisiti di sistema...

Introduzione Capitolo 1 Panoramica Funzioni del componente aggiuntivo di Google Documenti Requisiti di sistema... Sommario Introduzione... 4 Informazioni sulla guida... 4 Apertura dell Aiuto... 5 Capitolo 1 Panoramica... 6 1.1 Funzioni del componente aggiuntivo di Google Documenti... 7 1.2 Requisiti di sistema...

Dettagli

Architettura hardware

Architettura hardware Architettura hardware la parte che si può prendere a calci continua Ricapitolando Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati

Dettagli

Installazione e utilizzo Decoder 2DPlus su sistemi operativi Mac OSX

Installazione e utilizzo Decoder 2DPlus su sistemi operativi Mac OSX Descrizione commessa pag. 1 di 11 PRT 3.0 Installazione e utilizzo su sistemi operativi Mac OSX Release Data Modifiche effettuate 1.0 24/11/2016 Emissione del documento DDP Redatto (acronimo) 1.1 28/11/2016

Dettagli

File System ext2. Struttura del filesystem ext2.

File System ext2. Struttura del filesystem ext2. Struttura di base File System ext2 Lo spazio fisico di un disco viene usualmente diviso in partizioni; ogni partizione può contenere un filesystem. Nel filesystem ext2 il blocco (block) definisce la minima

Dettagli

P3PC ALZ0. ScanSnap N1800 Network Scanner Guida dell'utente del componente aggiuntivo di Salesforce Chatter

P3PC ALZ0. ScanSnap N1800 Network Scanner Guida dell'utente del componente aggiuntivo di Salesforce Chatter P3PC-3812-01ALZ0 ScanSnap N1800 Network Scanner Guida dell'utente del componente aggiuntivo di Salesforce Chatter Sommario Introduzione... 4 Informazioni sulla guida... 4 Apertura dell Aiuto... 5 Capitolo

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente

Dettagli

Provare e installare Linux

Provare e installare Linux Corso di Sistemi Operativi I/II Introduzione a Linux Provare e installare Linux Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida

Dettagli

Fondamenti di GNU/Linux

Fondamenti di GNU/Linux Fondamenti di GNU/Linux FileSystem e Partizioni Daniele Costarella Ivan Grimaldi Che cos'è un FileSystem In informatica, un file system è un meccanismo

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda.

Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda. By Vgsoft2004@tiscali.it Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda. Licenza D uso Il programma è shareware. Può essere liberamente ridistribuito ed utilizzato

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

TUTY Aggiornamento Firmware

TUTY Aggiornamento Firmware TUTY Aggiornamento Firmware TUTY Aggiornamento Firmware r.02 Scritto da Serafini Giampiero Rivisto da Forgione Raffaele INV SRL Edizione 30, Maggio 2011 Questa edizione è stata pubblicata nel 2011 2011,

Dettagli

Guida AirPrint. Versione 0 ITA

Guida AirPrint. Versione 0 ITA Guida AirPrint Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata l icona seguente: Nota Le note forniscono istruzioni da seguire in determinate situazioni o consigli

Dettagli

Aggiornamento del firmware per il trasmettitore wireless WT 7

Aggiornamento del firmware per il trasmettitore wireless WT 7 Aggiornamento del firmware per il trasmettitore wireless WT 7 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per il trasmettitore wireless WT 7. Se non si è

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

Configurazione trasferimento foto via Wi-Fi

Configurazione trasferimento foto via Wi-Fi Configurazione trasferimento foto via Wi-Fi Introduzione DiLand Kiosk 2 permette ai possessori di smartphone, tablet ed altri dispositivi dotati di collegamento Wi-Fi di inviare le foto rapidamente e senza

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

A proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21

A proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21 Sommario 1 2 3 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Alcuni presupposti....................................... 3 Novità in Windows 8.....................................

Dettagli

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 3 Connessione al PC... 6 2 Introduzione Questo documento

Dettagli

Telematico Digitale. Note di Installazione

Telematico Digitale. Note di Installazione Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico

Dettagli

Alcuni concetti base

Alcuni concetti base Alcuni concetti base Verranno definiti i seguenti termini: Boot Kernel Partizione Filesystem Mount Alcuni concetti base (segue) Init Swap Shell Interfaccia grafica Gestione dei pacchetti Boot È la sequenza

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

Guida alla connessione

Guida alla connessione Guida alla connessione Leggere la Guida alla configurazione prima di iniziare a impostare la connessione 1 Scaricare l'applicazione DesignNCut DesignNCut è un'applicazione che comanda la macchina DesignNCut

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Versione: 15/04/2007 Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi, ognuno per risolvere un particolare problema

Dettagli

Applicazione Sikur o. Installazione. Configurazione iniziale. Abbinamento con il telecomando Sikur o (di seguito Dispositivo Sikur o )

Applicazione Sikur o. Installazione. Configurazione iniziale. Abbinamento con il telecomando Sikur o (di seguito Dispositivo Sikur o ) Applicazione Sikur o Installazione L App sicuro è presente negli store Apple e Google Configurazione iniziale Una volta installata l applicazione Sikur o (di seguito App ), sarà necessario autorizzare

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Esercitazione: primi passi e uso dei files

Esercitazione: primi passi e uso dei files Esercitazione: primi passi e uso dei files 1 Sistemi operativi per PC I sistemi operativi per personal computer più diffusi sono: Windows (Microsoft) Linux (freeware) MacOS (Apple) Il laboratorio verterà

Dettagli

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni GTX-4 STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni Si prega di leggere attentamente questo manuale prima di utilizzare il prodotto. Conservare questo manuale in un luogo sicuro per utilizzi

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

GESCO MOBILE per Android e iphone

GESCO MOBILE per Android e iphone GESCO MOBILE per Android e iphone APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it MANUALE D USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO Tramite

Dettagli

Indice. Capitolo 2 Dischi, cartelle e file...23 I nomi dei file Le cartelle Le raccolte... 28

Indice. Capitolo 2 Dischi, cartelle e file...23 I nomi dei file Le cartelle Le raccolte... 28 Indice Introduzione: uno sguardo panoramico su Windows 10... IX Trent anni di Windows...IX Gli aggiornamenti... XIII HotFix, Patch e Service Pack... XV L installazione di Windows 10... XVI OneDrive, Store

Dettagli

Sistemi Operativi FILE SYSTEM : INTERFACCIA. D. Talia - UNICAL. Sistemi Operativi 8.1

Sistemi Operativi FILE SYSTEM : INTERFACCIA. D. Talia - UNICAL. Sistemi Operativi 8.1 FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

INSTALLAZIONE DEL MOUSE

INSTALLAZIONE DEL MOUSE INSTALLAZIONE DEL MOUSE Introduzione Il Mouse MD-@ Duo funziona senza fili grazie alla tecnologia Bluetooth. È possibile infatti stabilire una connessione wireless affidabile, se il computer è dotato di

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Ottava Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla

Dettagli

XT-1 Configuration Manager Manuale Utente IT

XT-1 Configuration Manager Manuale Utente IT XT-1 Configuration Manager Manuale Utente IT 1 Step 1 VERSIONE PER MAC (OS 10.7 or UP) Download e Installazione Visita il sito www.sim-one.it per scaricare nella sezione DOWNLOAD l ultima versione aggiornata;

Dettagli

MANUALE SOFTWARE. CREAZIONE RADIOCOMANDO DUPLICAZION RADIOCOMAND

MANUALE SOFTWARE.     CREAZIONE RADIOCOMANDO DUPLICAZION RADIOCOMAND MANUALE SOFTWARE www.why-evo.com www.sicetech.it CREAZIONE DATABASE DUPLICAZION E RADIOCOMAND O VERIFICA COPIA INFORMAZION II FREQUENZIMETRO DATI TECNICI SOFTWARE CAVO IN DOTAZIONE Verifica se il Why Touch

Dettagli

La memoria-gerarchia. Laboratorio di Informatica - Lezione 3 - parte I La memoria - La rappresentazione delle informazioni

La memoria-gerarchia. Laboratorio di Informatica - Lezione 3 - parte I La memoria - La rappresentazione delle informazioni La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso, misurata in base al tempo impiegato dal processore per accedere ad uno specificato indirizzo

Dettagli

GUIDA ALL INSTALLAZIONE DI R CONTENUTO

GUIDA ALL INSTALLAZIONE DI R CONTENUTO GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema

Dettagli

Copia e ripristino di cartelle e file di OneDrive e OneNote

Copia e ripristino di cartelle e file di OneDrive e OneNote Area IT - Servizio Office Automation e Laboratori Copia e ripristino di cartelle e file di OneDrive e OneNote Procedura utile in caso di dismissione di account Office365 e sostituzione con nuovo account

Dettagli

Guida a Google Cloud Print

Guida a Google Cloud Print Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE Selezione Pubblica, per esami per l assunzione di 1 Unità di Istruttore Informatico - C1 Riservato alle categorie protette ex art. 18 com. 2 L. 68/99 Criteri valutazione Prova Scritta ESTRATTO DEL VERBALE

Dettagli

Creare e ripristinare immagine di sistema con Windows 7

Creare e ripristinare immagine di sistema con Windows 7 Creare e ripristinare immagine di con Windows 7 La versione Pro di Windows 7 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Una parte consistente del materiale di questa presentazione riprende il contenuto del libro di riferimento del corso:

Una parte consistente del materiale di questa presentazione riprende il contenuto del libro di riferimento del corso: Una parte consistente del materiale di questa presentazione riprende il contenuto del libro di riferimento del corso: INTRODUZIONE 1. Computer e Dispositivi 2. Desktop, icone e impostazioni 3. Testi e

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

TUTORIAL Creazione di nuove playlist

TUTORIAL Creazione di nuove playlist TUTORIAL Creazione di nuove playlist TUTY TUTORIAL Creazione di nuove playlist Scritto da Serafini Giampiero Rivisto da Forgione Raffaele INV SRL Edizione IT - 01 - Giungo 2011 Questa edizione è stata

Dettagli

Audio e Video in Ardora

Audio e Video in Ardora Nei diversi tipi di contenuti creati con Ardora si possono includere file multimediali di audio come pure di video. AUDIO: per fare un esempio, nelle svariate attività interattive, insieme ai messaggi

Dettagli

Guida Utente. EM 125 khz

Guida Utente. EM 125 khz Guida Utente RUD2 - Lettore USB EM 125 khz FW Version 2.0.4, Agosto 2012 2007 2012 DoingSecurity, all rights reserved ING. GIANNI SABATO Via S. Stefano 74, I-40125 Bologna GSM +39 335 238046 Ph. +39 051

Dettagli

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Stellar Data Recovery for iphone 5.0 Guide d installazione Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Introduzione Stellar Data Recovery for iphone è un applicazione

Dettagli