gli smartphone come digital evidence
|
|
|
- Onorato Martini
- 10 anni fa
- Просмотров:
Транскрипт
1 Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito
2 Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione di un dispositivo mobile Isolamento e repertamento di dispositivi mobile Acquisizione di SIM Card Acquisizione della memoria interna CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 2
3 Digital Forensics La Digital Forensics (Informatica Forense) è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico per essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi digitali CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 3
4 Digital Evidence Una digital evidence può essere definita come qualsiasi informazione avente valore probatorio che sia memorizzata o trasmessa in forma digitale Una digital evidence può quindi essere estratta da: Un dispositivo di memorizzazione digitale Personal computer, notebook, hard disk esterno, NAS, floppy, nastro, CD/DVD, memory card, USB drive, Telefoni cellulari, SIM, SmartPhone, Tablet, Navigatori satellitari, Una Rete Intranet/Internet Intercettazione di traffico dati Pagine Web, Blog, Social Network, Chat/IM, P2P, ecc. CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 4
5 Digital Evidence Una digital evidence è fragile per natura, ovvero facilmente modificabile Se il dispositivo che contiene le informazioni di interesse viene spento, i dati che non sono stati salvati possono andare definitivamente persi Se il dispositivo viene rivenuto spento, l accensione comporta modifiche al sistema e/o ai dati in esso contenuti Se il dispositivo è connesso ad Internet o ad una rete aziendale, possono avvenire accessi dall esterno con l obiettivo di cancellare le informazioni Se la digital evidence si trova su Internet (sito web, profilo di social network, ecc.), può essere modificata e/o rimossa dall owner della pagina CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 5
6 Passi operativi Identificazione e repertamento Acquisizione Conservazione Analisi Valutazione e presentazione CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 6
7 Identificazione dei dispositivi mobili L identificazione di uno dispositivo mobile a fini probatori riguarda tipicamente tre aree di ricerca, ovvero: La scheda SIM e Il Network Service Provider Marca, modello e caratteristiche del dispositivo La memoria rimovibile aggiuntiva (es. SD Card) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 7
8 Scheda SIM e Network Service Provider Per poter accedere alla rete di servizi cellulari GSM o UMTS, i dispositivi sono dotati di una particolare Smart Card, detta Subscriber Identity Module (SIM) La SIM è caratterizzata da due codici univoci: Integrated Circuit Card Identification (ICCID) International Mobile Subscriber Identity (IMSI) Il sito permette di individuare l operatore associato a una scheda SIM mediante l inserimento dell ICCID CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 8
9 Numberingplans.com CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 9
10 Marca, modello e caratteristiche del dispositivo Per identificare il dispositivo sono disponibili diverse tecniche: Etichette presenti sul dispositivo Caratteristiche fisiche del dispositivo Identificazione tramite il codice IMEI Se il dispositivo è spento, le informazioni si trovano solitamente sotto la batteria o sul retro dello stesso Se il dispositivo è acceso, è possibile identificarne il suo IMEI digitando la combinazione di tasti *#06# CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 10
11 IMEI I terminali radiomobili GSM sono caratterizzati da un codice di quindici cifre detto International Mobile Equipment Identifier (IMEI), che viene utilizzato per identificare il dispositivo all interno della rete cellulare Tale codice rappresenta in maniera univoca la casa costruttrice, il modello e la nazione in cui il terminale è stato prodotto Diversi siti consentono di verificare l associazione tra modello del telefono e IMEI CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 11
12 Numberingplans.com CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 12
13 Repertamento Non permettere a nessuno di operare sul dispositivo Annotare eventuali problemi fisici evidenti riscontrati (per esempio display rotto) Fotografare tutti gli aspetti esterni del telefono Documentare tutte le azioni intraprese Se è spento lasciarlo spento, ma CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 13
14 Repertamento.. se è acceso Documentare le informazioni presenti sullo schermo del dispositivo Se possibile registrare data e ora del dispositivo verificandone l eventuale scarto rispetto all ora reale Non navigare nel menu o aprire alcun messaggio in questa fase Mantenerlo acceso, isolandone l accesso alle diverse reti Bluetooth Wi-Fi GSM/UMTS GPS oppure Spegnerlo rimuovendo la batteria (se possibile) o attraverso un normale shutdown CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 14
15 Isolamento Esistono almeno 3 tecniche per isolare un dispositivo in fase di repertamento: Jammer (disturbatore di segnale) Gabbia di Faraday (attenuatore di segnale) Airplane mode (modalità software) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 15
16 Jammer Ma è legale? CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 16
17 Gabbia di Faraday CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 17
18 Spegnimento vs. Isolamento Lo spegnimento del dispositivo potrebbe attivare il codice di autenticazione del telefono (es. il PIN della scheda SIM oppure il codice di sblocco del telefono). In alcuni casi questi codici potrebbero essere molto complessi o impossibili da recuperare, rendendo quindi di fatto impossibile un analisi forense L isolamento del telefono mediante jammer o gabbia di Faraday comporta un maggior consumo di batteria da parte del dispositivo che cercherà di connettersi (senza successo) alla rete. Queste tecniche devono quindi essere accompagnate dalla connessione del dispositivo con una fonte di carica (batterie esterne) La modalità Airplane garantisce l isolamento senza spreco ulteriore di batteria, tuttavia richiede l interazione da parte dell operatore con la tastiera del telefono. Potrebbe comportare dei rischi se non si ha familiarità con lo specifico dispositivo (p.es. errori di attivazione) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 18
19 Repertamento Sequestrare, unitamente al dispositivo, anche: i cavi di connessione il caricabatteria gli imballaggi le memorie di massa o rimovibili i manuali d uso i supporti contenenti il software del telefono le bollette telefoniche associate all utenza la confezione della SIM (che riporta il PIN e il PUK di fabbricazione) Documentare il sequestro con le informazioni utili: Nome dell operatore che procede al sequestro Data e ora di sequestro del dispositivo Posizione in cui il telefono è stato rinvenuto (indirizzo, coordinate GPS, ecc.) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 19
20 Passi operativi Identificazione e repertamento Acquisizione e verifica Conservazione Analisi Valutazione e presentazione CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 20
21 Acquisizione di dispositivi mobile Quando i dati sono conservati all interno di memorie saldate in dispositivi mobile (es. SmartPhone e Tablet), l operazione di rimozione del chip può essere complessa se non addirittura inutile (es. in caso di cifratura dei dati) Per questo motivo l acquisizione dei dati viene solitamente effettuata utilizzando il dispositivo stesso Poiché questa operazione può comportare la modifica di informazioni presenti nella memoria, è consigliabile trattarla come accertamento tecnico non ripetibile Non esiste lo strumento perfetto in grado di operare su tutti i modelli di dispositivi mobile In base al modello di dispositivo da acquisire sarà necessario scegliere il set di strumenti da utilizzare per l investigazione CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 21
22 Isolamento Analogamente all isolamento in fase di sequestro, anche in fase di analisi in laboratorio si dovrà garantire l isolamento dalle frequenza radio Oltre alle tecniche già illustrate è possibile procedere con: SIM Cloning Richiesta di blocco all operatore CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 22
23 SIM Cloning Alcuni telefoni all accensione verificano se la SIM inserita è diversa dalla SIM precedentemente contenuta nel dispositivo Nel caso in cui la SIM risulti cambiata il telefono potrebbe eliminare alcune informazioni (es. SMS, MMS, elenco delle chiamate perse, ricevute e fatte, ecc.) Per ovviare a tale inconveniente si possono utilizzare SIM CLONATE che riportano lo stesso IMSI e ICCID dell originale. La SIM CLONATA non permette di connettersi alla rete GSM E una tecnica molto efficace, che tuttavia non previene le alterazioni derivanti da reti Wi-Fi, connessioni bluetooth o GPS e deve quindi essere utilizzate insieme ad altre tecniche CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 23
24 SIM Cloning CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 24
25 Acquisizione di dispositivi mobile La fase di acquisizione è caratterizzata da diversi aspetti che ne condizionano il risultato e la quantità e qualità di informazioni recuperabili Ad esempio: Produttore Modello Sistema operativo Versione del sistema operativo Codici di protezione (es. PIN Sim, Passcode dispositivo) File system Presenza di cifratura CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 25
26 Acquisizione di dispositivi mobile L acquisizione di un dispositivo mobile si concentra su diversi aspetti che vanno affrontati con tecniche e metodologie differenti: Scheda SIM Operatore mobile Memoria estraibile Memoria interna del telefono CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 26
27 Scheda SIM La sicurezza di una SIM è garantita dalla possibilità di attivare meccanismi interni di cifratura dei dati Se tali meccanismi sono attivati è necessario inserire, ad ogni accensione del telefono, un PIN (Personal Identification Number), ovvero un codice composto da quattro a otto cifre. L inserimento di un codice errato per tre volte manda usualmente la scheda in blocco temporaneo In questo caso per sbloccare la scheda è necessario richiedere al Network Service Provider il PUK (Personal Unlocking Key), ovvero un codice di dieci cifre da digitare sul telefono bloccato L inserimento del codice PUK errato per 10 volte manda la SIM in blocco definitivo Attualmente non esistono strumenti hardware o software in grado di estrarre o superare i codici PIN e PUK di una scheda SIM CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 27
28 Scheda SIM Le informazioni di maggior interesse recuperabili da una scheda SIM sono: ICCID (Integrated Circuit Card Identification) IMSI (International Mobile Subscriber Identity) Rubrica (Abbreviated Dialing Numbers ADN) Registro chiamate (Last Dialed Number LDN) Short Message Service (SMS) Location information (LOCI) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 28
29 Analisi presso il Network Service Provider In base al D.lvo 109/2008, i dati che si possono ottenere dal Provider riguardo a comunicazioni cellulari sono: Numero telefonico chiamante e del chiamato Nome e indirizzo dell'utente registrato Numero composto, ovvero il numero o i numeri chiamati e, nei casi che comportino servizi supplementari (come l'inoltro o il trasferimento di chiamata), il numero o i numeri verso i quali è diretta la chiamata Data e ora dell'inizio e della fine della comunicazione IMSI del chiamante e del chiamato IMEI del chiamante e del chiamato Etichetta di ubicazione (Cell ID) all'inizio della comunicazione CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 29
30 Memoria rimovibile Utilizzata per aumentare la ridotta capacità di memorizzazione della memoria flash integrata All interno si trovano solitamente dati multimediali e documenti Può contenere qualsiasi dato in forma digitale e costituisce un semplice strumento per l occultamento di dati, anche grazie alle dimensioni geometriche ridotte L acquisizione può essere effettuate mediante tradizionali tecniche (es. write blocker + DD) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 30
31 Memoria interna Per la memoria interna, in base al tipo di dispositivo, al sistema operativo installato e agli strumenti di analisi disponibili si possono effettuare tre tipi di acquisizione: Logica - ovvero estrazioni delle informazioni che il sistema operativo mette a disposizione (sincronizzazione) File System - ovvero acquisizione (completa o parziale) dei file presenti all interno della memoria (backup) Fisica - ovvero acquisizione bit a bit dell intero contenuto della memoria NAND presente nel dispositivo In tutti i casi l estrazione dei dati sarà effettuata utilizzando un personal computer dotato un software di estrazione dei dati oppure un dispositivo hardware dedicato CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 31
32 Sistemi Operativi mobile CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 32
33 Acquisizione logica (sincronizzazione) Avviene generalmente utilizzando i software messi a disposizione dal produttore del telefono che permettono di visualizzare a schermo parte delle informazioni contenute nel dispositivo (rubrica, SMS, contenuti multimediali) Non permette il recupero di informazioni cancellate e l estrazione di dati da applicazioni non standard del sistema operativo (skype, whatsapp, ecc.. ) CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 33
34 Acquisizione file system (backup) Avviene per mezzo delle funzioni di backup dei software del produttore oppure per mezzo di software e hardware dedicati In base allo specifico modello è possibile ottenere acquisizioni parziali o complete CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 34
35 Acquisizione file system (backup) Principali hardware forensi per l acquisizione logica Cellebrite UFED Micro Systemation XRY CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 35
36 Acquisizione fisica Alcuni produttori di hardware e software per la mobile forensics hanno implementato tecniche di estrazione bit a bit dell intero contenuto delle memorie fisiche presenti all interno dei telefoni Tali tecniche sono però limitate a specifici modelli (fortunatamente in genere quelli più diffusi) L acquisizione fisica permette in molti casi il recupero di informazioni cancellate avete visto il servizio delle IENE? CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 36
37 Digital Forensics Marco Scarito Mail: Web: Linkedin: CLUSIT 2013 Mobile Forensics Marco Scarito Francesco Picasso 37
Dalla Teoria alla Pratica. Ing. Selene Giupponi - [email protected]
Mobile Forensics Dalla Teoria alla Pratica Ing. Selene Giupponi - [email protected] Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
Procedura aggiornamento firmware
Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 3 Appendice... 6 Connessione al PC... 6 2 Introduzione Questo
SendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
Procedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 6 Connessione
Procedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Procedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Guida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
GPS Personal Tracker Localizzatore Personale GPS GPS-TK90. Guida Rapida
GPS Personal Tracker Localizzatore Personale GPS GPS-TK90 Guida Rapida 1. Pulsanti e Segnalazioni 1 LED GPS (blu) acceso batteria in carica 1 lampeggio ogni 5 sec dispositivo in sleep 1 sec on - 1 sec
GSM Dialer. Ottimo dispositivo da collegare ad antifurti PSTN ma anche ad altre apparecchiature
COMPOSITORE GSM - DIALER Ottimo dispositivo da collegare ad antifurti PSTN ma anche ad altre apparecchiature Invia chiamate vocali a seguito di input telefonici (PSTN) oppure di semplici impulsi da altri
PRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
Il progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
GSM Dialer. Dispositivo da collegare ad antifurti PSTN ma anche ad altre apparecchiature
COMBINATORE GSM - DIALER Dispositivo da collegare ad antifurti PSTN ma anche ad altre apparecchiature Invia chiamate vocali a seguito di input telefonici (PSTN) oppure di semplici impulsi da altri apparecchi.
Nokia N76-1. Guida all uso. 9254312 Edizione 2 IT
Nokia N76-1 Guida all uso 9254312 Edizione 2 IT Tasti e componenti (display esterno e pieghevole aperto) Di seguito denominato Nokia N76. 1 Tasto esterno destro 2 Tasto centrale 3 Tasto esterno sinistro
Copyright. Rinuncia e limitazione di responsabilità
Manuale Palm Dialer Copyright Copyright 2002 Palm, Inc. Tutti i diritti riservati. Graffiti e Palm OS sono marchi depositati Palm, Inc. Palm ed il logo Palm sono marchi di fabbrica di Palm, Inc. Altri
Procedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della
Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della standby! È possibile installare due SIM GSM e permettere loro l entrambi
NGM Funzioni Speciali Sommario
Funzioni Speciali Sommario Gestione password... 4 Controllo remoto... 5 Comandi... 5 Firewall... 6 Impostazioni generali... 7 Impostazioni blacklist e whitelist... 7 Log e Privacy... 8 Anti-smarrimento...
NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
Indice. 1. Manuale per essere aggiornato prima di usare 1.1. Installazione della SIM 1.2. Ricarica
17 Indice 1. Manuale per essere aggiornato prima di usare 1.1. Installazione della SIM 1.2. Ricarica 2. Come usare dei vari tasti del dispositivo 3. Introduzione 3.1. Interfaccia di riserva 3.2. Digitazione
Microtech Srl. GPS TRACKER v3.0
Microtech Srl GPS TRACKER v3.0 Manuale d Uso Rev1-1 - Indice: Descrizione pag. 3 Caratteristiche. pag. 3 Accensione/Spegnimento.. pag. 4 Funzionamento pag. 4 Segnalazione di errore pag. 4 Segnalazione
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
Procedura aggiornamento firmware
Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 3 Appendice... 6 Connessione al PC... 6 2 Introduzione Questo
NAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
COMBINATORE TELEFONICOMOD. KIM10GSM Istruzioni Base
TechnologicalSupport S.N.C. di Francesco Pepe & C. Via Alto Adige, 23 04100 LATINA (ITALY) Tel +39.0773621392 www.tsupport1.com Fax +39.07731762095 [email protected] P. I.V.A. 02302440595 COMBINATORE
AMICO RADIO. Manuale istruzioni - Italiano
AMICO RADIO Manuale istruzioni - Italiano 1 DESCRIZIONE AMICO RADIO 2 1 4 Foro per laccetto Tasto di chiamata 7 Torcia LED 8 10 13 16 Tasto di accensione, FINE chiamata Blocca tastiera Tasti del volume
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns
MANUALE UTENTE CELLULARE ANZIANI W60 DUAL SIM
MANUALE UTENTE CELLULARE ANZIANI W60 DUAL SIM Grazie per aver acquistato il W60. Con questo dispositivo Dual SIM potrete facilmente effettuare telefonate, mandare e ricevere SMS, con una copertura di rete
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Settaggio per l invio DATI tramite tecnologia GPRS per sistemi: IR-PLUS BF MMS e IR-PLUS MINI MMS
Settaggio per l invio DATI tramite tecnologia GPRS per sistemi: IR-PLUS BF MMS e IR-PLUS MINI MMS Operazioni preliminari La SIM card telefonica va abilitata al traffico dati in GPRS. Per abilitare la scheda
Argo Mobile. Gestione Assenze. Manuale d Installazione e d uso del prodotto
Argo Mobile Gestione Assenze Manuale d Installazione e d uso del prodotto Release 1.0.0 del 03-12-2010 Sommario Introduzione... 3 Attivazione del servizio... 4 Personalizzazione Parametri di Accesso...
Per localizzare chi vuoi Per tutelare i tuoi lavoratori
Per localizzare chi vuoi Per tutelare i tuoi lavoratori mydasoli gps/gsm è un localizzatore portatile per sapere sempre la posizione di persone o cose con funzione Uomo a Terra Il dispositivo mydasoli
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Metti il GPS sul cellulare Nokia
Metti il GPS sul cellulare Nokia Dopo alcuni anni di onorato servizio, Nokia ha deciso di mandare in pensione il suo software di gestione per cellulari, la famosa PC Suite, aggiornandola con il nuovo pacchetto
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Modulo T Manuale della procedura di Ripristino
rif.: ma-mt-rip ver. 10.0.1 del 16/2/2010 Modulo T Manuale della procedura di Ripristino per la linea di sistemi di visione artificiale HQV / Vedo. Questo manuale illustra le modalità di impiego della
Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
Cliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
Organizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
ISTRUZIONI PER L IMPOSTAZIONE DELL INVIO DI MMS E DI EMAIL NELL IR PLUS BF MMS (UM565)
ISTRUZIONI PER L IMPOSTAZIONE DELL INVIO DI MMS E DI EMAIL NELL IR PLUS BF MMS (UM565) NUOVO SOFTWARE OPERAZIONI PRELIMINARI La SIM card telefonica va abilitata all invio degli MMS. Per abilitare la scheda
Quick Start Guide. Sony Ericsson Z310i
Quick Start Guide Sony Ericsson Z310i Contenuto 1. Preparazione 25 2. Come utilizzare il proprio cellulare 27 3. La fotocamera 29 4. Come inviare MMS 30 5. Vodafone live! 32 6. Download 33 7. Altre funzioni
CT2-GSM COMBINATORE TELEFONICO GSM MANUALE D USO E INSTALLAZIONE. Si consiglia di seguire attentamente le istruzioni contenute in questo manuale.
CT2-GSM COMBINATORE TELEFONICO GSM MANUALE D USO E INSTALLAZIONE Si consiglia di seguire attentamente le istruzioni contenute in questo manuale. NORME DI SICUREZZA PER L UTILIZZO: ATTENZIONE: NON EFFETTUARE
Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
Kit completo per la fatturazione in mobilità e in Tentata Vendita. easysales è: essenziale completo economico semplice. www.honos.
Kit completo per la fatturazione in mobilità e in Tentata Vendita easysales è: essenziale completo economico semplice easysales è la soluzione innovativa per l emissione delle fatture in mobilità e in
Portale Remote Sign Manuale Utente
Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso
Polycom KIRK Butterfly. (telefono sottoscritto ad una base DECT KIRK)
Polycom KIRK Butterfly (telefono sottoscritto ad una base DECT KIRK) Guida Rapida Per maggiori informazioni sul telefono consultare il manuale utente disponibile su www.voispeed.com 1 Nota: per avere le
LABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
Guida all installazione Alice DECT e configurazione cordless Aladino
Guida all installazione Alice DECT e configurazione cordless Aladino 1 1)Guida di installazione Premessa: Con l apparato Alice DECT puoi usare dei cordless tradizionali in tecnologia DECT/GAP per usufruire
Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
maggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
Telefono Yealink DECT W52P Manuale d Uso
Telefono Yealink DECT W52P Manuale d Uso Manuale d uso Telefono DECT Yealink W52P OPERAZIONI PRELIMINARI Impostazioni di rete È possibile configurare la stazione base per definire le impostazioni di rete
Procedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 6 Connessione
Come funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
Portale Unico dei Servizi NoiPA
Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO
Procedure per l upgrade del firmware dell Agility
Procedure per l upgrade del firmware dell Agility L aggiornamento firmware, qualsiasi sia il metodo usato, normalmente non comporta il ripristino dei valori di fabbrica della Centrale tranne quando l aggiornamento
Procedura aggiornamento firmware
Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...
Sistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
Procedura aggiornamento firmware H02
Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione
Quick Reference Giornale di Bordo (e-logbook)
Quick Reference Giornale di Bordo (e-logbook) L applicativo Giornale di Bordo (e-logbook) è stato realizzato per gli operatori marittimi con l obiettivo di fornire un strumento per la compilazione e la
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
EW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
ARGOMOBILE Argo Software S.r.l. e-mail: [email protected] -
1 Argo Mobile Servizi Docente Gestione assenze Introduzione Il programma Gestione Assenze della linea Argo Mobile, utilizza il cellulare come dispositivo per la raccolta e comunicazione delle assenze degli
Samsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
Fast Mobile Card. Guida all utilizzo.
Fast Mobile Card. Guida all utilizzo. M o b i l e V i d e o C o m p a n y Fast Mobile Card 3. È la scheda per PC portatili che grazie alla rete UMTS di 3 permette di collegarsi ad Internet in modalità
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p M A N U A L E A I - 7 0 7 9 4 4 I TA L I A N O H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n
INDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
Nuovo Sekurvox GSM Manuale Tecnico di programmazione
Nuovo Sekurvox GSM Manuale Tecnico di programmazione Combinatore telefonico su linea GSM 2 SOMMARIO 10 Introduzione 4 20 Procedura di programmazione4 21 GESTIONE USCITE4 22 PROGRAMMA5 221 - NUMERI DI TELEFONO5
MANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
EM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
Manuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
Come usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
Aruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)
pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software
FRITZ!Box come centralino telefonico
FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri
SURFING TAB 1 WIFI. Manuale Istruzioni - Italiano
SURFING TAB 1 WIFI Manuale Istruzioni - Italiano Capitolo 1:Panoramica 1.1 Aspetto 1.2 Pulsanti Pulsante di alimentazione Premere a lungo il pulsante di accensione per 2-3 secondi per accendere lo schermo
Portale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili
Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
Manuale d uso SmarTach D-Box 2
Copyright Actia 1 www.actiatachographs.com traduzione Frenocar Spa SmarTach D-Box 2 Prodotto D-Box 2 Versione V02.01 Data Luglio 2011 Manuale d uso SmarTach D-Box 2 SmarTach D-Box 2 SOMMARIO 1. Introduzione...2
