deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

Size: px
Start display at page:

Download "deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6"

Transcription

1 deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

2 GLI AUTORI... 4 LICENZA D USO... 5 PREMESSA... 7 INTRODUZIONE... 8 PERCHÉ DEFT È UTILIZZABILE NELL'ATTIVITÀ DI DIGITAL FORENSIC?... 9 REQUISITI DI SISTEMA DEFT LINUX LIVE CD ELENCO DELLE APPLICAZIONI AVVIARE DEFT LINUX LIVE CD DEFT LINUX TEXT MODE GESTIONE DELLE MEMORIE DI MASSA MOUNT DELLE MEMORIE File tipo dd/raw File di tipo EWF/Encase File di tipo AFF CALCOLO DELL HASH Md5sum Sha1sum Md5 e sha deep Dhash ACQUISIZIONE MEMORIE DI MASSA dd ddrescue dcfldd Dhash CREAZIONE DI UNA TIME LINE Fls Mactime RICERCA FILE E CARTELLE Locate

3 Find DEFT LINUX GUI MODE INTRODUZIONE GESTIONE DELLA MEMORIA DI MASSA CALCOLO DELL HASH ACQUISIZIONE DI MEMORIE DI MASSA Dhash Guymager GESTIONE DI UN CASO CON AUTOPSY Creazione di un caso XPLICO Creazione di un caso DEFT EXTRA APPENDICE 1 PARAMETRI PER IL BOOT DEL KERNEL APPENDICE 2 MAN PAGE Mount Affuse Sha1sum Md5, sha1, sha256 deep Dhash GREP DD DD rescue DcflDD Fls Mactime Locate Find Foremost

4 Gli autori Stefano youngster Fratepietro si laurea nel 2006 in Information Technology and Management (Scienze di Internet) presso l Università degli studi di Bologna con tesi di laurea in Informatica Forense dal titolo Uno studio del caso virus Vierika ; certificato ISECOM OPST, attualmente è un security specialist presso l ufficio it-security del CSE (Consorzio Servizi Bancari) ed effettua attività peritali per tribunali, forze dell ordine e privati partecipando come consulente tecnico a casi di fama nazionale come Buongiorno! Vitaminic e Pirelli-Telecom-Ghioni. Dal 2005 è creatore e project leader del sistema DEFT. Saltuariamente effettua attività di docenza in Informatica Forense per Università italiane e corsi privati. E membro IISFA (Italian Chapter) dal Sandro busboy Rossetti Alessandro Rossetti vive e lavora a Roma. Molti dei suoi interessi personali riguardano l'information Technology, in particolare le problematiche di security e forensic. È membro di diverse organizzazioni indipendenti quali Isaca (Boad of Directors of the Rome Chapter), IACIS ed IISFA (Italian Chapter). 4

5 Licenza d uso Attribuzione - Non opere derivate 2.5 Italia Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera Alle seguenti condizioni: Attribuzione Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non opere derivate Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra. Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Nota Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. Questo è un riassunto in linguaggio accessibile a tutti della licenza integrale: 5

6 Dedicato ad Ele e Silvia per la loro infinita pazienza. Dedicato anche a bubu e paguro, sperando che prendano più dalle madri che dai loro padri. 6

7 Premessa Con questo manuale vogliamo fornire un'infarinatura sulle principali funzioni e potenzialità della distribuzione LIVE DEFT. Rappresenta quindi un punto di partenza da cui trarre spunto e stimolare la crescita delle proprie conoscenze tecniche. In queste pagine non sono presenti (per ora) approfondimenti sull utilizzo di gli ogni applicativi e comandi dei presenti. Abbiamo inserito alcuni esempi che suggeriscono all utente come poter svolgere alcune delle principali attività di Digital Forensic quali l acquisizione, la preservazione, l analisi e la gestione di casi riguardanti memorie di massa (dischi rigidi, penne usb, lettori mp3) e o traffico telematico su rete IP. Buona lettura! 7

8 Introduzione Stefano Fratepietro, con il supporto di Salvatore Tarantino, Massimiliano Dal Cero, Davide Gabrini, Bartolomeo Bogliolo, Valerio Leomporra ed Alessandro Rossetti, ha sviluppato il live CD Linux 1 dedicata alla digital forensic 2 DEFT 3. Deft fornisce all operatore anche una selezione, denominata DEFT Extra, di applicazioni Microsoft Windows (sia open source 4 sia closed source) che non hanno ancora un equivalente altrettanto valido nel mondo *nix. La prima versione di DEFT Linux fu sviluppata nel 2005 in collaborazione con il corso di Informatica Forense della facoltà di Giurisprudenza dell Università degli studi di Bologna. Questa distribuzione viene tutt oggi utilizzata durante le ore di laboratorio del corso di Informatica Forense sia nell Università di Bologna sia in molte altre università italiane ed enti privati. Al momento è una delle principali soluzioni impiegate durante l attività dalle forze dell ordine italiane e internazionali. Questo manuale contiene: una breve descrizione dei principali applicativi che compongono la suite alcuni how-to esplicativi DEFT è distribuita gratuitamente senza alcuna garanzia di funzionamento. 1 GNU/Linux è un sistema operativo libero di tipo Unix (o unix-like) costituito dall'integrazione del kernel Linux con elementi del sistema GNU e di altro software sviluppato e distribuito con licenza GNU GPL o con altre licenze libere. Wikipedia 2 Scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Wikipedia 3 Acronimo di Digital Evidence & Forensic Toolkit. 4 Il termine indica un software i cui autori permettono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. 8

9 Perché DEFT è utilizzabile nell'attività di Digital Forensic? Un software è adatto per l attività di digital forensic quando, durante il suo utilizzo, garantisce l inalterabilità della struttura dei file o del sistema sottoposto ad analisi. In particolare DEFT implementa alcune caratteristiche che riducono al minimo il rischio di alterare il dato sottoposto ad analisi. Alcune di queste implementazioni sono: 1. Al boot, il sistema non utilizza le partizioni di swap presenti nel sistema sottoposto ad analisi. 2. Non vi sono automatismi di mount delle memorie di massa all avvio del sistema. 3. Non vi sono automatismi di alcun tipo durante l attività di analisi delle evidente; l operatore è padrone del mezzo e deve essere consapevole delle operazioni che sta eseguendo. 4. Tutti i software di acquisizione di memorie di massa e di traffico su rete IP non alterano l originalità del dato sottoposto ad acquisizione. 9

10 Requisiti di sistema Per l utilizzo delle funzionalità di DEFT, è sufficiente avviare con il CDROM di DEFT Linux un qualsiasi sistema avente le seguenti caratteristiche: 1. Una qualsiasi CPU x86 (Intel, AMD o Citrix) con almeno 166 Mhz per eseguire DEFT Linux in modalità testuale; 200Mhz per eseguire DEFT Linux in modalità grafica; Mbyte di memoria ram per eseguire DEFT Linux in modalità testuale, 128 per la modalità grafica; 3. Lettore cd-rom 24x o superiore o porta USB 2.0. DEFT Linux supporta le nuove architetture Apple con processori Intel. DEFT Extra può essere eseguito su tutti i sistemi Microsoft Windows a 32 bit. Per le versioni a 64 bit sono state riscontrate alcune piccole limitazioni che pertanto non ne garantiscono il totale supporto. 10

11 DEFT Linux live CD Elenco delle applicazioni DEFT Linux sleuthkit autopsy 2.24 dff 0.8 dhash aff lib disk utility guymager dd rescue 1.14 dcfldd dc3dd 7 foremost photorec 6.11 mount manager scalpel 1.60 wipe 0.21 hex dump outguess 0.2 ophcrack xplico DEFT edition wireshark ettercap nmap 5.21 dmraid testdisk 6.11 ghex, light gtk hex editor vinetto 0.6 trid 2.02 DEFT edition readpst chkrootkit rkhunter john catfish galletta 1.0 pasco 1.0 md5sum sha1sum sha224sum sha256sum sha512sum md5deep sha1deep sha256deep skype log view Xnview xmount IE, Mozilla, Opera and Chrome cache viewer IE, Mozilla, Opera and Chrome history viewer Index.dat file analyzer pdfcrack cracking tool fcrackzip cracking tool clam antivirus 4.15 mc DEFT Extra WinAudit MiTeC Windows Registry Recovery Zeroview 1.0 FTK Imager 3 Nigilant Windows Forensic Toolchest MoonSols Win32dd MoonSols Win64dd Windows File Analyzer 1.0 UltraSearch 1.40 Pre-Search xx.08 SmartSniff x86 e x StartupRun 1.22 MyLastSearch 1.44 Mozilla Cookie View 1.30 Opened File View 1.46 Opera Cache View 1.37 Outlook Attack View x86 e x Process Activity View x86 e x Recent File View 1.20 Regscanner x86, x64 e win ServiWin

12 XnView X-AgentRansackk 2010 (build 762) Index.dat Analyzer 2.5 AccessEnum 1.2 Autoruns DiskView 2.4 Filemon Process explorer RAM Map 1.1 Regmon Rootkit Revealer 1.71 VMMap 2.62 WinObj 2.15 AlternateStreamView 1.15 ChromeCacheView 1.25 CurrPorts x86 e x CurrProcess 1.13 FoldersReport 1.21 IE Cache View 1.32 IE Cookie View 1.74 IE History View 1.50 Inside Clipboard 1.11 Live Contacts View 1.07 Mozilla Cache View 1.30 Mozilla History View 1.25 Mozilla Cookie View 1.30 Opened File View 1.46 Opera Cache View 1.37 Outlook Attack View x86 e x Process Activity View x86 e x Recent File View 1.20 Regscanner x86, x64 e win ServiWin 1.40 MUI Cache View 1.01 MyEventView 1.37 SkypeLogView 1.15 USBdeview x86 e x User Assist View 1.01 User Profile View 1.01 Video Cache View 1.78 WhatInStartup 1.25 WinPerfectView 1.10 Password Tool ChromePass 1.10 Dialupass 3.10 IE PassView 1.20 LSA Secrets Dump x86 e x LSA Secrets View x86 e x Mail PassView 1.65 MessenPass 1.35 Network PassRecovery x86 e x Opera PassView 1.01 PasswordFOX 1.25 PC AnyPass 1.12 Protected Pass View 1.63 PST Password 1.12 Remote Desktop PassView 1.01 VNC PassView 1.02 Win9x Passview 1.1 WirelessKeyView x86 e x AViScreen Portable Hoverdesk 0.8 File Restore Plus WinVNC TreeSizeFree 2.40 PCTime LTFViewer 5.2 Sophos Anti-Rootkit Terminal with tools command line Spartakus 1.0 Testdisk Photorec

13 Avviare DEFT Linux live CD Per prima cosa ci si deve assicurare che nella configurazione del BIOS del sistema da analizzare sia stato impostato il boot da cd-rom/dvd-rom o da memorie di massa esterne (in base al supporto su cui è presente DEFT). Una volta configurato il BIOS, riavviate il sistema con il cd-rom già inserito nel lettore cd/dvd o con la penna USB già collegata. Il boat loader, oltre al cambiamento: della lingua del sistema (premendo F2) della nazionalità della tastiera (premendo F3) Cambio lingua di sistema 13

14 Cambio nazionalità della tastiera Permette di personalizzare alcuni parametri di avvio di DEFT, quali: acpi=off oppure noapic: al boot non vengono utilizzate le funzioni ACPI per la gestione dell energia elettrica usata dal proprio sistema; nolapic, disabilita la funzione apic per le architetture basate su cpu Intel; edd=on, abilita l Enhanced Disk Drive; nodmraid, disabilita l opzione del kernel dmraid per i raid di tipo software; vga=xxx, setta la risoluzione del framebuffer se la scheda video è in vesa mode 14

15 In rosso i parametri deprecati, in nero i parametri che non hanno riscontrato alcun problema di funzionamento. maggiori informazioni sui parametri modificabili al boot, è possibile consultare l appendice 1. DEFT Linux text mode Completata la fase di boot, il sistema presenta la sessione ad interfaccia testuale (con sei terminali utilizzabili tramite la combinazione di tasti ALT F1 -> F6) con una shell bash dotata di permessi di root. Questa scelta implementativa è molto utile quando si avvia DEFT Linux su computer molto vecchi che non permettono l utilizzo ottimale dell interfaccia grafica oppure per l utente esperto che preferisce operare direttamente da linea di comando. 15

16 DEFT Linux txt mode Gestione delle memorie di massa Di seguito sono riportati alcuni comandi utili per eseguire operazioni inerenti alla gestione delle memorie di massa: fdisk l: elenco di tutte le memorie di massa e partizioni collegate al sistema. mmls /dev/xxx oppure mmls nomefile.dd: elenca le partizioni presenti nel device o nell immagine raw indicando l offset di partenza e gli spazi non allocati. hdparm Ig/dev/xxx: visualizza le caratteristiche della memoria di massa xxx. tail f /var/log/messages: visualizza in tempo reale i messaggi di information, warning e debug degli eventi che riguardano anche le memorie di massa. Mount delle memorie Il comando mount permette di collegare un file system a una directory di sistema. Il file system selezionato, oltre ad essere composto da un device, può essere contenuto 16

17 all interno di un file: nel formato bit stream image, meglio noto come formato dd o raw nel formato Encase, meglio noto come formato ewf nel formato advanced forensic format, meglio noto come aff. In ambito forense, il mount diretto di un evidence deve essere fatto, solo nei casi in cui è realmente necessario 5, in sola lettura. In questo modo viene garantita la totale inalterabilità della memoria durante l indagine. File tipo dd/raw Per eseguire il mount di file system in sola lettura di memorie fisiche o in formato raw basterà digitare un comando di tipo: mount t tipo o opzioni sorgente punto_di_mount dove tipo è la tipologia del filesystem, solitamente vfat, ntfs-3g, ext3 ecc, oppure auto quando non si conosce nel dettaglio il tipo di file system sorgente può essere una partizione come ad esempio /dev/hda1 o /dev/sda1, oppure l immagine di una partizione come ad esempio dump.dd punto_di_mount è solitamente una sottocartella di /media che deve essere creata prima, ad es. con: mkdir /media/nomecartellachevoglio opzioni di uso frequente (-o): o ro - read-only: monta in sola lettura o rw - read-write: monta in scrittura (usare per la destinazione delle copia) o loop - per montare un file immagine o noatime - non modifica le date di ultimo accesso o noexec - non permette l esecuzione di file o offset=n - quando si monta l immagine di un disco, fornisce il numero di byte da saltare per puntare all inizio della partizione logica da montare (recuperabile con mmls) 5 Le best practice indicano chiaramente che non si deve lavorare mai sulla memoria di massa originale ma sempre e solo su una copia. 17

18 Esempio 1: montare in scrittura una partizione NTFS in cui eseguire un acquisizione. mount t ntfs-3g o rw /dev/sdb1 /media/dest Esempio 2: montare in sola lettura una partizione NTFS dell immagine di un intero disco. tramite il comando losetup è possibile associare un device loop all immagine della memoria image.dd così da poter utilizzare le applicazioni funzionati su device anche su immagini di memorie di massa: losetup -r/dev/loop0/media/disco1/dump.dd tramite l utility mmls è possibile scoprire l offset di inizio di una partizione del disco: mmls /dev/loop0 ed ottenere un output simile al seguente: DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: Unknown Type (0x27) 03: 00: NTFS (0x07) 05: Unallocated Montiamo la partizione identificata come 03 dall output di mmls specificando l offset moltiplicato per : mount t ntfs ro,noatime,noauto,noexec,offset= /dev/loop0 /media/dest Portate a termine le operazioni sulle memorie, prima di scollegare dal sistema la periferica montata, è necessario eseguire il comando umount: umount /media/punto_di_mount byte è la grandezza di default di un settore che compone una memoria di massa 18

19 File di tipo EWF/Encase Il mount di una memoria acquisita in formato EWF è possibile mediante l applicazione mount_ewf. Questo programma, dato uno o più file splittati in formato Encase, converte virtualmente i file EWF nel formato raw permettendo così il mount del device come se fosse una memoria acquisita in formato dd. Esempio: data la memoria disk01 suddivisa nei seguenti file disk01.e01 disk01.e07 disk01.e13 disk01.e19 disk01.e02 disk01.e08 disk01.e14 disk01.e20 disk01.e03 disk01.e09 disk01.e15 disk01.info disk01.e04 disk01.e10 disk01.e16 disk01.e05 disk01.e11 disk01.e17 disk01.e06 disk01.e12 disk01.e18 Tramite il comando mount_ewf /media/case1/disk01.e* /tmp/disk01 sarà possibile ricostruire lo split ed eseguire la conversione virtuale in formato raw. L operazione darà luogo alla creazione del fire raw /tmp/disk01/disk01, contenuto nella cartella /tmp/disk01/, che potrà essere montato seguendo la procedura per il mount di memorie come loop device. File di tipo AFF Come per il formato ewf, anche per le memorie acquisite in formato aff è possibile eseguire il mount grazie all utility affuse. Essa permette di utilizzare acquisizioni in formato aff come se fossero immagini raw. La sintassi è la seguente: affuse /media/disk/disk01.aff /tmp/disk01/ l output sarà il file /tmp/disk01/disk01.aff.raw che potrà essere montato seguendo la procedura per il mount di memorie come loop device. 19

20 Calcolo dell hash L hash di un blocco di dati (es. un file) è una sequenza di caratteri alfanumerici di lunghezza fissa generata da una funzione matematica. Qualsiasi modifica dei dati, seppur minima, porterà alla creazione di un hash totalmente diverso. Questa funzione matematica è mono direzionale, cioè dato un hash è impossibile ricostruire il blocco che lo ha originato. All interno del sistema Linux questa operazione è possibile mediante l utilizzo delle seguenti applicazioni: md5sum sha1sum md5, sha1 e sha256 deep dhash Md5sum L'acronimo MD5 (Message Digest algorithm 5) indica un algoritmo crittografico di hashing realizzato da Ronald Rivest nel 1991 e standardizzato con la Request for Comments RFC Questo tipo di codifica, presa in input una stringa di lunghezza arbitraria, ne produce in output un'altra di 128 bit che può essere usata per calcolare la firma digitale dell'input. La codifica avviene molto velocemente e l'output (noto anche come "MD5 Checksum" o "MD5 Hash") restituito è tale per cui è altamente improbabile ottenere una collisione tra due diverse stringhe in input una stessa firma digitale in output. Inoltre, come per la maggior parte degli algoritmi di hashing, non dovrebbe esserci possibilità, se non per tentativi (forza bruta), di risalire alla stringa di input partendo dalla stringa di output (la gamma di possibili valori in output è infatti pari a 2 alla 128esima potenza). Esempio: md5sum /dev/sda 20

21 Sha1sum Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. L acronimo SHA sta per Secure Hash Algorithm. Come ogni algoritmo di hash, l'sha produce un message digest, o "impronta del messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere possibile creare delle collisioni di hash, cioè che partendo da file differenti si riescano a creare intenzionalmente due messaggi con lo stesso digest. Gli algoritmi della famiglia sono denominati SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512: le ultime 4 varianti sono spesso indicate genericamente come SHA-2, in modo da distinguerle dalle varianti precedenti. Il primo tipo produce un digest del messaggio di soli 160 bit, mentre gli altri producono digest di lunghezza in bit pari al numero indicato nella loro sigla (SHA-256 produce un digest di 256 bit). Attualmente Lo SHA-1 è l algoritmo più diffuso della famiglia SHA ed è utilizzato in numerose applicazioni e protocolli. Esempio: sha1sum /dev/sda Md5 e sha deep Md5, sha1, sha256 e sha512 deep permettono di calcolare hash di più file ricorsivamente Esempio: md5deep l/root/evidence/ > hash_device.txt La sintassi sopra citata calcola l hash md5 di tutti i file contenuti nella cartella /root/evidence/ e salva i valori degli hash nel file hash_device.txt 21

22 Dhash Dhash, disponibile in italiano e inglese, permette (oltre alla contemporanea acquisizione e calcolo del hash) di calcolare gli hash di file e memorie di massa fornendo in tempo reale ulteriori informazioni durante la fase di calcolo quali il tempo stimato prima del termine l operazione e lo stato del calcolo; al termine è inoltre possibile generare un report in formato html. Da test fatti in laboratorio è risultato essere 10% più veloce rispetto agli altri tool sopra elencati. Esempio: dhash -t-f/dev/sda--md5 --sha1-l dhashlog.html La sintassi sopra citata calcola simultaneamente l hash md5 e sha1 sul device /dev/sda e riporta i valori di hash nel file dhashlog.html. Il programma è disponibile in lingua italiana ed inglese. 22

23 Acquisizione memorie di massa Per acquisizione di una memoria di massa si intende l operazione che permette una vera e propria clonazione della memoria oggetto di attività. All interno del sistema Linux questa operazione è possibile mediante l utilizzo dei seguenti tool: dd ddrescue dcfldd dhash dd Dd prende in input un file o un device e ne restituisce l esatta sequenza binaria che lo compone su un file o su un altro device. Esempio: dd if=/dev/sda of=/media/disco.img il comando prende in input la memoria di massa b/dev/sda e restituisce come output il suo clone all interno del file disco.img salvato nella cartella /media/. E possibile la clonazione della memoria non solo da memoria di massa a file (o viceversa) ma anche da memoria di massa a memoria di massa. Esempio: dd if=/dev/sda of=/dev/sdb ddrescue Come dd, ddrescue permette di clonare il contenuto della memoria di massa di un disco riversandolo direttamente su un altra memoria. ddrescue rappresenta una evoluzione di dd: permette infatti l acquisizione di memorie di massa che presentano errori durante l accesso a determinati settori del disco. L acquisizione tramite ddrescue permette di includere anche quei settori danneggiati che saranno acquisiti settando a zero tutti i bit non leggibili in essi contenuti. Durante l acquisizione della memoria l applicazione fornisce aggiornamenti su quanti byte sono 23

24 stati letti e scritti, quanti errori di lettura si sono riscontrati e la velocità di acquisizione calcolata per byte/s. Esempio: ddrescue /dev/sda /media/disco.img dcfldd dcfldd è una altra evoluzione di dd che permette il calcolo dell hash (sia md5 che sha1, singolarmente o contemporaneamente) durante l acquisizione della memoria. Durante le operazioni di acquisizione vengono fornite informazioni dettagliate su quanti dati si sono letti e scritti. Esempio: dcfldd if=/dev/sda of=/media/disco.img hash=sha1 hash=md5 Dhash Questo software permette l acquisizione in formato dd ed il contemporaneo calcolo degli hash risultando il 10% più veloce rispetto agli altri programmi in circolazione. Esempio: dhash -t-f/dev/sda--md5 --sha1-o disco.dd La sintassi sopra citata acquisisce e calcola contemporaneamente l hash md5 e sha1 del device /dev/sda riportandone i valori nel file dhashlog.html. 24

25 Creazione di una time line Uno degli strumenti più noti per la creazione di time line è mac-time: applicazione della suite Sleuthkit realizzata da Brian Carrier. Mac-time prende in input un elenco, creato mediante l applicazione fls, completo dei dati contenuti all interno del file system posto ad analisi. fls, prende come input o un file raw derivante dall acquisizione di un memoria di massa o direttamente la memoria stessa, e restituisce l elenco di tutti i file, allocati e non, da utilizzare successivamente con mac-time. fls Di seguito è riportato un esempio di come utilizzare fls e mac-time. fls -z GMT -s 0 -m c: -f ntfs -r/caso1/image-1.dd > /caso1/list-image1 dove con -z si specifica il fuso orario, -s il disallineamento in secondi dell ora di sistema con l ora reale, -m l inizio di ogni path di ogni percorso di file e cartella, -f il file system della memoria acquisita, /caso1/image-1.dd è l immagine che viene data come input e /caso1/list-image1 il file contenente l elenco file. mactime mactime -b/caso1/list-image -z gmt -d > /caso1/timeline.csv con -b si specifica il file da dare in input, -z il time zone, -d > /caso1/timeline.csv rappresenta la time line in formato csv 7. 7 È preferibile l esportazione in formato csv per facilitare la consultazione tramite applicazioni come OpenOffice o Excel. 25

26 La tabella seguente è utile per interpretare il significato dei valori che appaiono nella colonna Activity Type. Essi indicano le azione compiute su file e cartelle in un determinato arco temporale. File System M A C B Ext2/3 Modificato Acceduto Creato n/a FAT Scritto Acceduto n/a Creato NTFS Modificato Acceduto MFT 8 modificato Creato UFS Modificato Acceduto Creato n/a Ricerca file e cartelle E possibile eseguire attività di ricerca di file e cartelle utilizzando uno dei seguenti tool: locate find Locate Locate permette la ricerca di file all interno di memorie di massa. Prima va eseguita un indicizzazione con il comando updatedb. Con il comando locate finanza q-i si esegue una ricerca senza alcuna distinzione maiuscole e minuscole (opzione -i) dei file che contengono nella propria nomenclatura la parola finanza. Grazie all opzione -q saranno segnalati gli errori di accesso a determinate directory del sistema indicandone anche il motivo (es. errori di tipo access denied ). esempio: locate *.png -q esegue una ricerca di tutti i file con estensione png. 8 Master File Table 26

27 Find Find permette di eseguire la ricerca di file senza alcuna indicizzazione preventiva. esempio: find. -iwholename *porn*.png vengono indicati tutti i file che contengono la stringa porn nel nome e che abbiano estensione.png, senza alcuna distinzione maiuscole e minuscole. esempio: find.-ctime-2 > lista.txt trova tutti i file creati negli ultimi 2 giorni riportane poi l elenco nel file lista.txt Carving di file L attività di carving consiste nel recupero di file, non più referenziati dal file system, attraverso il riconoscimento di header ed footer 9 presenti nel file. E un procedimento molto lungo perché il disco è scandagliato dal primo all ultimo bit; metaforicamente parlando, possiamo paragonare il processo di lettura della memoria di massa al processo di lettura di una unità nastro. Foremost Foremost permette il recupero di file cancellati direttamente da memorie di massa o, preferibilmente, da file di tipo bit stream image. Il comando foremost -o outpdir dump.img esegue il carving sul file dump.img secondo la configurazione impostata in /etc/foremost.conf e salva i file estratti nella directory outpdir. Il comando foremost -t png -o outpdir dump.img esegue il carving di tutti i file png sul file dump.img e salva i file estratti nella cartella outpdir. 9 Header e footer sono firme che caratterizzano l inizio e la fine di un determinato tipo di file; nel dettaglio consistono in un gruppo di valori ottali o esadecimali consecutivi sempre presenti in una certa posizione di un determinato file all'inizio o alla fine dello stesso. 27

28 Tramite il parametro t è possibile ricercare i seguenti tipi di file: jpg gif png bmp avi exe mpg wav riff wmv mov pdf ole doc zip rar htm cpp 28

29 DEFT Linux GUI mode Introduzione L interfaccia grafica di DEFT Linux è basata sul desktop environment LXDE 10 (Lightweight X11 Desktop Environment). La scelta del desktop manager è caduta sul progetto LXDE per le caratteristiche implementative del progetto; a oggi è una delle interfacce grafiche più leggere e perforanti per il mondo Linux. L utilizzo di DEFT Linux in modalità grafica è necessario nei casi in cui si debbano utilizzare programmi che non nascono per l utilizzo a riga di comando, come ad esempio Digital Forensic Framework (DFF) o Catfish. Dalla versione 6 le applicazioni native per sistemi Microsoft Windows, di cui non esiste un equivalente altrettanto potente per Linux, sono stati integrate ed emulate direttamente da DEFT Linux mediante il software Wine 11. Per avviare l interfaccia grafica di DEFT Linux è sufficiente digitare il comando deft-gui

30 Desktop DEFT Linux Il desktop presenta i seguenti elementi: 1. Menu applicazioni 2. File manager 3. Mount manager per agganciare memorie di massa a directory 4. Programma per la creazione di screenshot 5. Visualizzare il desktop 6. Gestione audio 7. Gestione Reti 8. Ora di sistema 9. Manager per sospensione, log out, riavvio e spegnimento del sistema 10. Directory evidence utilizzata da Autopsy e da altri applicativi per salvare i file d interesse delle memorie sottoposte ad analisi 11. Utility per configurare i riferimenti temporali del sistema 12. Console di root 30

31 Nel dettaglio il Menu Applicazioni presenta le seguenti sezioni: DEFT Linux menu Accessories: File manager, Galculator, Image viewer, LXTerminal, Manage print job, Xarchiver. Disk Forensic: Autopsy, Catfish, Chrome cache view, DFF, Dhash 2, Disk Utility, Guymager, Hb4most, Hex editor, IE cache view, IE cookie view, IE history view, Index.dat analyzer, Mountanager, Mozzilla cache view, Mozilla history view, Opera cache view, Ophcrack, Scite text editor, Skype log view, Take screenshot, Virus scanner, WRR, Xnview. Network Forensic: Firefox, Wireshark, Xplico. Sound & Video: Desktop recorder, Xfburn. System Tools: Htop, System profiler, Task manager. Preferences: Additional drivers, Customize look, Desktop session setting, Disk utility, Keyboard and mouse, Language support, Monitor settings, Openbox configuration, Preferred applications, Printing, Synaptic package manager, Time and date, User and groups, Windows wireless drivers. 31

32 Gestione della memoria di massa Le policy di gestione delle memorie di massa in DEFT Linux gui mode sono pressoché identiche a quelle della versione a riga di comando. Nel dettaglio: Di default il sistema non compie alcuna azione tolto il rilevamento dei device collegati al sistema. Utilizzando il file manager, tutte le memorie di massa, interne ed esterne, direttamente collegate al sistema saranno montate in RW (read write.) Utilizzando l applicativo Mount Manager, l operatore potrà definire policy di mount ad hoc con cui potrà utilizzare i device a suo piacimento. Mount in RW usando lxde file manager 32

33 Mount manager Mount manager permette di tradurre semplici clic in policy di mount avanzate. Di seguito è riportata la procedura per eseguire il mount di una memoria di massa in RO (read only) bloccando completamente qualsiasi azione che possa alterare il file system. Policy di mount per inalterare il file system Nel dettaglio, per eseguire il mount è necessario associare una directory esistente a una partizione della memoria assicurandosi che siano stati configurati i parametri noatime, noauto, ro, noexec che garantiscono la non alterabilità della memoria di massa durante il suo utilizzo. Solo in questo modo sarà possibile accedere al file system in sola lettura ed usato senza aggiornare l inode access time 12. Con Mount Manager è possibile eseguire anche il mount di file di acquisizioni in formato dd e di file system di rete come Samba (Windows share) e NFS. 12 Informazione temporale di ultimo accesso ad una risorsa del file system 33

34 Calcolo dell hash Dhash è l unico tool in DEFT Linux dedicato al calcolo di hash in modalità grafica. Calcolo dell hash di un device utilizzando dhash Una volta avviato il programma, fate clic su open device per selezionare una memoria di massa o su open file per selezionare un file, spuntare l hash da calcolare (md5, sha1 od entrambi) e fare clic su starts. Una volta terminata l operazione è possibile salvare un report in html contenente i risultati facendo clic su save log. 34

35 Acquisizione di memorie di massa Come già indicato, in DEFT Linux è possibile acquisire memorie di massa anche tramite interfaccia grafica utilizzando Dhash o Guymager. Il primo è adatto per le acquisizioni in formato dd, mentre il secondo è fortemente consigliato per le acquisizioni in parallelo e in formato ewf. Dhash In Dhash, la procedura per l acquisizione è simile a quella per il calcolo dell hash. Selezionate il device da acquisire facendo clic su open device e fate clic su Acquire. Potete decidere di acquisire e comprimere in formato gz spuntando la casella Compress e/o scegliere se effettuare il calcolo del, o degli, hash. Acquisizione di memoria di massa con calcolo in contemporanea dell hash md5 e sha1 Premendo il pulsante Starts si avvia l acquisizione. Al termine delle attività, è possibile salvare un report in formato html facendo clic sul pulsante Save log. 35

36 Guymager A differenza di Dhash, Guymager permette una gestione più avanzata delle acquisizioni. Gestione caso per la fase di acquisizione con Guymager Guymager permette, oltre all acquisizione simultanea di più memorie di massa, anche la gestione di informazioni come: Codice caso. Catalogazione dell evidence. Nome dell operatore che sta compiendo le operazioni. Descrizione dell oggetto che si sta acquisendo. Guymager supporta tutti i principali formati di acquisizione (dd, aff ed encase) e permette di eseguire il controllo di integrità, tramite verifica del md5 o sha256, sia dell immagine creata sia del device originale (anche su immagini splittate). Per avviare il processo di acquisizione, una volta avviato il programma, fate clic con il tasto destro del mouse sulla memoria di massa da clonare e selezionare la funzione 36

37 Acquire image. La finestra Acquire Image permette di specificare numerose opzioni dedicate sia all acquisizione sia alla gestione del caso. Ricerca di file e cartelle Grazie a Catfish, è possibile eseguire le stesse operazioni che si possono compiere a riga di comando tramite i comandi find e locate. Nell esempio riportato nell immagine, una volta selezionata la memoria o la cartella dove compiere la ricerca, abbiamo lanciato una ricerca di tutti i file aventi estensione TXT scrivendo nel campo di ricerca *.txt. Una volta terminata la ricerca è possibile aprire i vari file in elenco con un semplice doppio clic. Ricerca di file con Catfish Nella finestra saranno sono riportate anche ulteriori informazioni i file riguardanti la data dell ultima modifica, il percorso del file e la sua dimensione sul disco. 37

38 Carving di file Hunchbacked 4most, disponibile in italiano ed inglese, è un interfaccia grafica per la gestione delle principali funzioni di foremost. Tramite H4m è possibile eseguire il carving di file con alcuni semplici clic. Carving di file con Hunchbacked 4most H4m, una volta indicati il file o il device in cui effettuare la ricerca e la cartella dove salvare i file recuperati, ricerca e salva tutti i file con header e footer indicati dall operatore. Oltre ai tradizionali formati di file supportati da Foremost, è possibile personalizzare la ricerca indicando la posizione del file di configurazione contenente i nuovi header e footer. 38

39 Gestione di un caso con Autopsy Autopsy forensic browser è un interfaccia grafica per la gestione delle funzionalità de The Sleuth Kit 13. È principalmente usata per la gestione dei casi in cui è richiesta l analisi di memorie di massa. Autopsy permette di: utilizzare direttamente il device o le acquisizioni in formato dd, aff e encase; Visualizzare informazioni sul tipo di file system; Analizzare ed identificare il contenuto di file e directory e i loro riferimenti temporali; Recuperare file cancellati; Gestire un database degli hash di file del caso posto ad analisi; Creare ed analizzare timeline; Eseguire ricerche di file per parola chiave; Analizzare meta dati; Creazione di report delle evidence riscontrate. Creazione di un caso Una volta avviato Autopsy dalla sezione Disk Forensic del menu, viene richiesto all operatore se creare un nuovo caso o aprirne uno esistente. In questo caso faremo clic su new per la creazione del nostro caso di prova ed inseriremo i dati in nostro possesso per la catalogazione, come nome del caso, descrizione del caso e i nomi degli investigatori:

40 Creazione nuovo caso Una volta confermati i dati verrà creata una directory contenente tutti i dati del caso nella directory /root/evidence/nome caso. All interno di un caso possono essere aggiunti una o più oggetti (raffiguranti o i soggetti appartenenti o i sistemi informatici) facendo clic su add host all interno del caso ed inserire i dati richiesti: 40

41 Aggiunta di oggetti che compongono il caso Ad ogni oggetto può essere aggiunta una o più memorie di massa: è sufficiente fare clic su add image file ed inserire nel campo location o il collegamento diretto ad una memoria di massa (del tipo /dev/sdx) o il path contenente il file dell acquisizione (del tipo /media/forensic/disco001.dd) e specificare se la memoria che stiamo aggiungendo è una partizione o l intera memoria di massa; per quanto riguarda l import method, per comodità d uso è caldamente consigliato lasciare il valore predefinito, cioè symlink. 41

42 Aggiunta di memoria di massa all interno dell oggetto Una volta aggiunta la memoria vi verrà chiesto se calcolare, o di inserire manualmente se già calcolato, il valore dell hash md5 14 e di specificare il nome simbolico della partizione e il suo file system. 14 Autopsy supporta solo l algoritmo di hash md5. 42

43 Gestione valore dell hash e tipo di file system della/e partizioni Al termine delle precedenti operazioni la creazione dell oggetto Disco001 è completa ed è possibile o continuare ad aggiungere altre memorie all oggetto o possiamo iniziare la nostra analisi facendo clic su Analyze. 43

44 Gestione dell oggetto Disco001 appartenente al caso L interfaccia del modulo di analisi permette all operatore di visualizzare l albero delle directory della partizione sottoposta ad analisi e, una volta selezionato un file, ne viene visualizzata un anteprima del contenuto. L accesso al file è in sola lettura in modo da non alterarne ne i riferimenti temporali e ne i suoi metadati. Nella schermata di analisi è visualizzato: Il nome file/directory e il suo percorso I valori temporali come data creazione, ultimo accesso ed ultima modifica Il tipo di dato Se il dato è stato cancellato o no (in rosso se vi è stata richiesta l azione di cancellatura del dato). 44

45 File analysis in Autopsy Un altra funzione interessante è la ricerca per parola chiave. Tale funzione permette la ricerca mediante il comando grep e si estende su tutto l albero del file system, compreso lo spazio non allocato. Tale funzione può essere molto lenta nel caso in cui si lanci la ricerca su memorie contenenti molti file o memorie di grandi dimensioni. In questi casi suggeriamo di avviare la ricerca per parola chiave utilizzando una shell di sistema ed eseguire il grep a riga di comando. La stessa raccomandazione è valida per la creazione di time line. 45

46 Ricerca di file per argomento 46

47 Xplico il progetto DEFT ha sempre sostenuto, sin dalle primissime release di DEFT Linux, l evoluzione del progetto Xplico 15. L utilizzo di Xplico è molto semplice: dato in input un file pcap 16 contenente un dump di rete IP, il programma è in grado di ricostruire i contenuti dei dati transitati in quel momento nella rete IP rendendoli disponibili e consultabili grazie ad una comoda interfaccia web. Login Xplico Creazione di un caso Avviamo Xplico dalla sezione Network Forensic del menu di DEFT ed inseriamo le seguenti credenziali per ottenere l accesso al gestore casi: 15 Il tool, reperibile presso questo indirizzo è diventato nel tempo uno dei più potenti Network Forensic Tool open source. 16 Questo tipo di file contiene pacchetti di dati catturati tramite i programmi "packet sniffing". Solitamente sono pacchetti che sono stati registrati durante la trasmissione in una rete. 47

48 user: xplico password: xplico Queste credenziali riguardano l utente predefinito che può creare e gestire solo i casi ma non modificare le impostazioni dell applicazione. Per poter personalizzare le impostazioni del pannello di controllo, creare nuovi utenti, ecc, è necessario eseguire la login con le credenziali di administrator: user admin password xplico. Nell esempio sotto riportato abbiamo creato un nuovo caso denominato Pippo dove stiamo acquisendo ed analizzando tutto il traffico che in quel momento passa attraverso l interfaccia eth0 della nostra postazione. Gestione casi Xplico Al Termine della fase di acquisizione, Xplico avrà già provveduto a decodificare e ricostruire tutti i tipo di dati supportati, cioè: 48

deft User Guide Stefano Fratepietro, Sandro Rossetti R. 0,6

deft User Guide Stefano Fratepietro, Sandro Rossetti R. 0,6 deft User Guide Stefano Fratepietro, Sandro Rossetti R. 0,6 2 This manual is dedicated to Ele and Silvia: thank you for your infinite patience. It's also dedicated to bubu and Paguro,we really hope that

More information

How to renew S&S Video Italian version. 2009 IBM Corporation

How to renew S&S Video Italian version. 2009 IBM Corporation How to renew S&S Video Italian version A. Renewal Email Lasciate che vi illustri come rinnovare le vostre licenze software IBM con Passport Advantage Online. (Let me show you how to renew your IBM software

More information

User Manual ZMONITOR. Tool for managing parametric controllers

User Manual ZMONITOR. Tool for managing parametric controllers User Manual ZMONITOR Tool for managing parametric controllers INDICE 1. PRESENTATION... 4 MINIMUM SYSTEM REQUIREMENTS... 4 DEVICES TO BE MANAGED ZMONITOR... 5 2. INSTALLATION... 6 3. LANGUAGE... 8 4. MAIN

More information

22/11/2015-08:08:30 Pag. 1/10

22/11/2015-08:08:30 Pag. 1/10 22/11/2015-08:08:30 Pag. 1/10 CODICE: TITOLO: MOC20462 Administering Microsoft SQL Server Databases DURATA: 5 PREZZO: LINGUA: MODALITA': 1.600,00 iva esclusa Italiano Classroom CERTIFICAZIONI ASSOCIATE:

More information

Nuovi domini di primo livello - Registra nuove estensioni con FabsWeb_HOST

Nuovi domini di primo livello - Registra nuove estensioni con FabsWeb_HOST Oltre 700 nuove estensioni per domini personalizzati Il conto alla rovescia è terminato! Finalmente più di 700 nuove estensioni di dominio gtld stanno per arrivare sul mercato e sono destinate a rivoluzionare

More information

Programmable Graphics Hardware

Programmable Graphics Hardware Programmable Graphics Hardware Alessandro Martinelli alessandro.martinelli@unipv.it 6 November 2011 Rendering Pipeline (6): Programmable Graphics Hardware Rendering Architecture First Rendering Pipeline

More information

C.S.E. Nodi Tipici Parametrizzati al 15-4-2015. 14/04/2015 Copyright (c) 2015 - Castalia srl

C.S.E. Nodi Tipici Parametrizzati al 15-4-2015. 14/04/2015 Copyright (c) 2015 - Castalia srl C.S.E. Nodi Tipici Parametrizzati al 15-4-2015 14/04/2015 Copyright (c) 2015 - Castalia srl 1 Avvertenze (1) Ci sono tre sezioni in questo documento: 1. Nodi in tutte le versioni (background azzurro):

More information

www.kdev.it - ProFTPd: http://www.proftpd.org - ftp://ftp.proftpd.org/distrib/source/proftpd-1.2.9.tar.gz

www.kdev.it - ProFTPd: http://www.proftpd.org - ftp://ftp.proftpd.org/distrib/source/proftpd-1.2.9.tar.gz &8730; www.kdev.it ProFTPd Guida per ottenere un server ProFTPd con back-end MySQL. Guida per ottenere un server ProFTPd con back-end MySQL. Condizioni strettamente necessarie: - Mac OS X Developer Tools:

More information

Passare a Sql Server Compact : come leggere dati da Mdb, Xls, Xml, Dbf, Csv, senza utilizzare Microsoft Jet Database Engine 4.0

Passare a Sql Server Compact : come leggere dati da Mdb, Xls, Xml, Dbf, Csv, senza utilizzare Microsoft Jet Database Engine 4.0 Passare a Sql Server Compact : come leggere dati da Mdb, Xls, Xml, Dbf, Csv, senza utilizzare Microsoft Jet Database Engine 4.0 Qualche anno fa ho sviluppato un' applicazione in VB6 per l' ottimizzazione

More information

Corso: Supporting and Troubleshooting Windows 10 Codice PCSNET: MW10-3 Cod. Vendor: 10982 Durata: 5

Corso: Supporting and Troubleshooting Windows 10 Codice PCSNET: MW10-3 Cod. Vendor: 10982 Durata: 5 Corso: Supporting and Troubleshooting Windows 10 Codice PCSNET: MW10-3 Cod. Vendor: 10982 Durata: 5 Obiettivi Al termine del corso i partecipanti saranno in grado di: Descrivere i processi coinvolti nella

More information

DEFT 7 MANUAL DIGITAL EVIDENCE & FORENSIC TOOLKIT. Stefano Fratepietro & Alessandro Rossetti & Paolo Dal Checco

DEFT 7 MANUAL DIGITAL EVIDENCE & FORENSIC TOOLKIT. Stefano Fratepietro & Alessandro Rossetti & Paolo Dal Checco DEFT 7 MANUAL DIGITAL EVIDENCE & FORENSIC TOOLKIT Stefano Fratepietro & Alessandro Rossetti & Paolo Dal Checco English version by Giada Dell Erba, Nicodemo Gawronski (translators) Neil Torpey (technical

More information

Web Services in Eclipse. Sistemi Informativi Aziendali A.A. 2012/2013

Web Services in Eclipse. Sistemi Informativi Aziendali A.A. 2012/2013 Web Services in Eclipse A.A. 2012/2013 Outline Apache Axis Web Service Clients Creating Web Services 2 Apache Axis Web Services in Eclipse WS basics (I) Web services are described by their WSDL file Starting

More information

LED Power. Power Supplies for constant current HI-POWER LEDs 350/700mA Alimentatori per LED in corrente costante HI-POWER 350/700mA 82206/700

LED Power. Power Supplies for constant current HI-POWER LEDs 350/700mA Alimentatori per LED in corrente costante HI-POWER 350/700mA 82206/700 LED Power The power supplies and accessories showed in this section are designed to achieve the best lighting and long lasting performances for LED fixtures. A particular attention has been dedicated to

More information

Distribution: questo livello include le Base Station utilizzate per stabilire la connettività wireless con gli utenti finali.

Distribution: questo livello include le Base Station utilizzate per stabilire la connettività wireless con gli utenti finali. Il presente documento HLD definisce l architettura e le configurazioni necessarie per separare la rete di management dai servizi dati dedicati al traffico cliente, con l obiettivo di poter accedere agli

More information

DIRECTORS AND OFFICERS PROPOSTA DI POLIZZA

DIRECTORS AND OFFICERS PROPOSTA DI POLIZZA DIRECTORS AND OFFICERS PROPOSTA DI POLIZZA La presente proposta deve essere compilata dall`amministratore o dal Sindaco della Societa` proponente dotato di opportuni poteri. La firma della presente proposta

More information

IBM Academic Initiative

IBM Academic Initiative IBM Academic Initiative Sistemi Centrali Modulo 3- Il sistema operativo z/os (quarta parte) Unix Services Sapienza- Università di Roma - Dipartimento Informatica 2007-2008 UNIX System Services POSIX XPG4

More information

DTI / Titolo principale della presentazione IPHONE ENCRYPTION. Litiano Piccin. 11 ottobre 2014

DTI / Titolo principale della presentazione IPHONE ENCRYPTION. Litiano Piccin. 11 ottobre 2014 1 IPHONE ENCRYPTION 2 MOBILE FORENSICS Nella Computer Forensics, le evidenze che vengono acquisite sono dispositivi statici di massa; questa significa che possiamo ottenere la stessa immagine (bit stream)

More information

Tutta la formazione che cerchi, su misura per te.

Tutta la formazione che cerchi, su misura per te. Implementing and Administering Internet Information Services (IIS) 6.0 MOC2576-3 Giorni - 1.190.000 + iva Prerequisiti Almeno due anni di esperienza nell amministrazione di sistemi basati su Windows Servers:

More information

«Integration» - a necessary evil. Sistemi Informativi Aziendali A.A. 2011/2012

«Integration» - a necessary evil. Sistemi Informativi Aziendali A.A. 2011/2012 «Integration» - a necessary evil Definition System (or Systems) Integration In information technology, systems integration is the process of linking together different computing systems and software applications

More information

Navicat Premium è uno strumento di amministrazione per database con connessioni-multiple, consente di connettersi

Navicat Premium è uno strumento di amministrazione per database con connessioni-multiple, consente di connettersi Navicat Premium è uno strumento di amministrazione per database con connessioni-multiple, consente di connettersi simultaneamente con una singola applicazione a MySQL, SQL Server, SQLite, Oracle e PostgreSQL,

More information

Technologies and systems for business integration. www.xdatanet.com

Technologies and systems for business integration. www.xdatanet.com Technologies and systems for business integration www.xdatanet.com X DataNet, X software DataNet, builders software builders We have been We building, have been creating, building, and creating, developing

More information

SAFE TOP OPEN. Sistema di chiusura Locking system

SAFE TOP OPEN. Sistema di chiusura Locking system SAFE: I MODELLI SAFE: MODELS SAFE TOP OPEN Innovativa tastiera touch e display led integrato nella porta New touch keypad and stealthy LED display L apertura dall alto permette un ergonomico accesso al

More information

APC-Pro sa Computer Service

APC-Pro sa Computer Service Configuring, Managing and Troubleshooting Microsoft Exchange Service Pack 2 (10135B) Durata: 5 giorni Orario: 8:30 12:00 / 13:30-17.00 Costo per persona: CHF 1 900.-- (Min. 5 partecipanti) Obiettivi di

More information

Percorso Mcsa Managing and Mainting Windows 8

Percorso Mcsa Managing and Mainting Windows 8 Percorso Mcsa Managing and Mainting Windows 8 Descrizione In questo corso, gli studenti imparano a progettare l'installazione, la configurazione e la manutenzione di Windows 8. Due caratteristiche uniche

More information

Main Points. File layout Directory layout

Main Points. File layout Directory layout File Systems Main Points File layout Directory layout File System Design Constraints For small files: Small blocks for storage efficiency Files used together should be stored together For large files:

More information

4 IN 5 OUT MATRIX SWITCHER YUV & Stereo Audio

4 IN 5 OUT MATRIX SWITCHER YUV & Stereo Audio MX44B3 4 IN 5 OUT MATRIX SWITCHER YUV & Stereo Audio FRONT PANEL (MOD. MX44B3ABSLR) CARATTERISTICHE GENERALI - Pannello di controllo professionale a pulsanti diretti I/O di commutazione - LCD per una visione

More information

IBM System Storage DS3400 Simple SAN Ready Express

IBM System Storage DS3400 Simple SAN Ready Express IBM System Storage Simple SAN Ready Express Facile da implementare Pronto per supportare la crescita del tuo business Al prezzo che non ti aspetti 1 Soluzione Dischi SAN Fibre 4Gbps a basso costo ma affidabile?

More information

SAFE. DESIGNED in italy CASSEFORTI PER HOTEL HOTEL SAFES

SAFE. DESIGNED in italy CASSEFORTI PER HOTEL HOTEL SAFES SAFE DESIGNED in italy CASSEFORTI PER HOTEL HOTEL SAFES SAFE TOP OPEN SAFE DRAWER Innovativa tastiera touch e display led integrato nella porta New touch keypad and stealthy LED display L apertura dall

More information

APC-Pro sa Computer Service

APC-Pro sa Computer Service Installing and Configuring Windows Server 2012 (20410A) Durata: 5 giorni Orario: 8:30 12:00 / 13:30-17.00 Costo per persona: CHF 1 900.-- (Min. 5 partecipanti) Obiettivi di formazione Al termine del corso

More information

APC-Pro sa Computer Service

APC-Pro sa Computer Service Configuring, Managing and Maintaining Windows Server 2008-based Servers (6419B) Durata: 5 giorni Orario: 8:30 12:00 / 13:30-17.00 Costo per persona: CHF 1 900.-- (Min. 5 partecipanti) Obiettivi di formazione

More information

Source code security testing

Source code security testing Source code security testing Simone Riccetti EMEA PSS Security Services All information represents IBM's current intent, is subject to change or withdrawal without notice, and represents only IBM ISS goals

More information

Banners Broker è una. Compagnia di pubblicità online

Banners Broker è una. Compagnia di pubblicità online Banners Broker è una? Compagnia di pubblicità online un nuovo metodo di guadagnare online. Il nostro Prodotto è Impressioni Banner. 1 Advertising Parliamo dell Industria pubblicitaria online La pubblicità

More information

INFORMATICA INDUSTRIALE

INFORMATICA INDUSTRIALE INFORMATICA INDUSTRIALE Lezione 5 Prof. Christian Forlani forlani@disco.unimib.it Device Structure: Peripherals» I/O» Parallel Slave Port (PSP)» Timer» Capture/Compare/PWM (CCP)» Serial Slave Port (SSP)»

More information

Chi sono in quattro punti.

Chi sono in quattro punti. vsphere 5 Licensing Chi sono in quattro punti. Massimiliano Moschini Presales/Postsales and Trainer VMUG IT Board Member VCP, VSP VTSP,VCI, V http://it.linkedin.com/in/massimilianomoschini @maxmoschini

More information

Manuale BOOT TRICORE

Manuale BOOT TRICORE Manuale BOOT TRICORE FG Technology 1/80 BOOT TRICORE MANUAL Indice Index Premessa / Premise...................................................................6 Il modulo EOBD2 / The EOBD2 module.................................................

More information

Corso: Microsoft Project Server 2010 Technical Boot Camp Codice PCSNET: AAAA-0 Cod. Vendor: - Durata: 5

Corso: Microsoft Project Server 2010 Technical Boot Camp Codice PCSNET: AAAA-0 Cod. Vendor: - Durata: 5 Corso: Microsoft Project Server 2010 Technical Boot Camp Codice PCSNET: AAAA-0 Cod. Vendor: - Durata: 5 Obiettivi Comprendere la terminologia Project Server e i componenti principali del sistema Descrivere

More information

SCADA / Smart Grid Security Who is really in control of our Control Systems?

SCADA / Smart Grid Security Who is really in control of our Control Systems? SCADA / Smart Grid Security Who is really in control of our Control Systems? Simone Riccetti Certified SCADA Security Architect Agenda Overview of Security landscape SCADA security problem How to protect

More information

Come utilizzare il servizio di audioconferenza

Come utilizzare il servizio di audioconferenza Come utilizzare il servizio di audioconferenza Il sistema di audioconferenza puo essere utilizzato in due modalita : 1) Collegamento singolo. Si utilizza l apparecchio per audioconferenza che si ha a disposizione

More information

«Software Open Source come fattore abilitante dei Progetti per le Smart Cities»

«Software Open Source come fattore abilitante dei Progetti per le Smart Cities» «Software Open Source come fattore abilitante dei Progetti per le Smart Cities» Le esperienze nell Electronic Ticketing, nel Wireless Sensor Networks, nei Telematic Services & Location Based Systems Enrico

More information

USERS MANUAL IN.TRA.NET PROJECT

USERS MANUAL IN.TRA.NET PROJECT This project has been funded with support from the European Commission. This publication (communication) reflects the views only of the author, and the Commission cannot be held responsible for any use

More information

INFORMATICA INDUSTRIALE

INFORMATICA INDUSTRIALE INFORMATICA INDUSTRIALE Lezione 6 Prof. Christian Forlani forlani@disco.unimib.it Tutor: Stefano Brusamolino brusamolino@ira.disco.unimib.it Device Structure: Peripherals» I/O» Parallel Slave Port (PSP)»

More information

c-pro nano RACK & c-pro micro RACK

c-pro nano RACK & c-pro micro RACK c-pro nano RACK & c-pro micro RACK Controllers for compressor racks Controllori per centrali frigorifere c-pro nano RACK and c-pro micro RACK are a range of controllers for the management of compressor

More information

PROGRAMMA CORSO DI LOGIC PRO 9

PROGRAMMA CORSO DI LOGIC PRO 9 PROGRAMMA CORSO DI LOGIC PRO 9 1-VIDEO ANTEPRIMA Durata: 4 27 2-VIDEO n.1 Durata: 1 07 - APRIRE UNA NUOVA SESSIONE 3-VIDEO n.2 Durata: 3 36 - CREARE UNA NUOVA TRACCIA - SOFTWARE INSTRUMENT : - Aprire una

More information

Misurazione performance. Processing time. Performance. Throughput. Francesco Marchioni Mastertheboss.com Javaday IV Roma 30 gennaio 2010

Misurazione performance. Processing time. Performance. Throughput. Francesco Marchioni Mastertheboss.com Javaday IV Roma 30 gennaio 2010 Misurazione performance Processing time Performance Throughput Processing time Network Network DB Processing time Throughput Quantità di dati trasmessi x secondo Tuning Areas Tuning Java Virtual Machine

More information

Per imparare a programmare bisogna programmare

Per imparare a programmare bisogna programmare Per imparare a programmare bisogna programmare Brian Kernighan Java collections framework Commonly reusable collection data structures Abstract Data Type ADTs store data and allow various operations on

More information

EVX 800 series is a range of controllers for the management of blast chillers.

EVX 800 series is a range of controllers for the management of blast chillers. EVX 800 series Compatibile con Controllers for blast chillers, in compact and split version and which can be integrated into the unit Controllori per abbattitori di temperatura, in versione compatta e

More information

IBM System Storage DS3400 Simple SAN

IBM System Storage DS3400 Simple SAN IBM System Storage Simple SAN Facile da implementare Pronto per supportare la crescita del tuo business Al prezzo che non ti aspetti 1 Soluzione Dischi SAN Fibre 4Gbps a basso costo ma affidabile? per

More information

INVESTIRE IN BORSA CON I TREND PDF

INVESTIRE IN BORSA CON I TREND PDF INVESTIRE IN BORSA CON I TREND PDF ==> Download: INVESTIRE IN BORSA CON I TREND PDF INVESTIRE IN BORSA CON I TREND PDF - Are you searching for Investire In Borsa Con I Trend Books? Now, you will be happy

More information

di b orso ase per LabVIEW bview Lab

di b orso ase per LabVIEW bview Lab Corso di base per LabVIEW Laboratory Virtual Instrument Engineering Workbench Obiettivi del corso Conoscere le componenti di un Virtual Instrument Introdurre LabVIEW e le sue più comuni funzioni Costruire

More information

IBM System Storage DS3400 Simple SAN Express Kit PN.172641U

IBM System Storage DS3400 Simple SAN Express Kit PN.172641U IBM System Storage Simple SAN Express Kit PN.172641U Facile da implementare Pronto per supportare la crescita del tuo business Al prezzo che non ti aspetti 1 Soluzione Dischi SAN Fibre 4Gbps a basso costo

More information

Corso: Configuring and Administering Windows 7 Codice PCSNET: MSW7-8 Cod. Vendor: 50322 Durata: 5

Corso: Configuring and Administering Windows 7 Codice PCSNET: MSW7-8 Cod. Vendor: 50322 Durata: 5 Corso: Configuring and Administering Windows 7 Codice PCSNET: MSW7-8 Cod. Vendor: 50322 Durata: 5 Obiettivi Descrivere e scegliere le varie versioni di Windows 7 Eseguire una nuova installazione di Windows

More information

ITIL v3 - Overview. Claudio Tancini Marzo 2015 INTERNAL USE ONLY

ITIL v3 - Overview. Claudio Tancini Marzo 2015 INTERNAL USE ONLY ITIL v3 - Overview Claudio Tancini Marzo 2015 ITIL Da Wikipedia, l'enciclopedia libera. Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practices)

More information

COME INIZIARE GETTING STARTED

COME INIZIARE GETTING STARTED COME INIZIARE GETTING STARTED Indice - Index Garanzia di alimentarietà Foodsafe guarantee Alimentary Certification... 2 Installazione stampante e prima accensione - Printer set-up... 2 Installazione software

More information

ipratico POS Quick Start Guide v. 1.0

ipratico POS Quick Start Guide v. 1.0 ipratico POS Quick Start Guide v. 1.0 Version History Version Pages Comment Date Author 1.0 First Release 5/Marzo/2012 Luigi Riva 2 SUMMARY 1 GETTING STARTED 4 1.1 What do you need? 4 1.2 ipad 5 1.3 Antenna

More information

Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation

Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2012/13 Blocco 10 Le slides di questo blocco sono tratte

More information

n N e E 0 m A R sr S l 10.2015 230/01

n N e E 0 m A R sr S l 10.2015 230/01 N 0 E A R n e msrls 10.15 230/01 Cablaggi LED LED wiring NEM s.r.l. ha nella propria gamma di prodotti due diversi cablaggi per LED. In its product range, NEM s.r.l. offers two different LED wirings. 051

More information

Level 1 Opportunistic Locks

Level 1 Opportunistic Locks Level 1 Opportunistic Locks Si intuisce che level 1 corrisponde concettualmente allo stato M di un dato in cache nel protocollo MESI A level 1 opportunistic lock on a file allows a client to read ahead

More information

Composite Views. Sistemi Informativi Aziendali A.A. 2012/2013

Composite Views. Sistemi Informativi Aziendali A.A. 2012/2013 Composite Views A.A. 2012/2013 Agenda 1. Context 2. The problem 3. Standard Patterns 4. Example and guidelines 2 Context Sophisticated Web pages present content from many different data sources A single

More information

- 1 - Servizi di terza parte

- 1 - Servizi di terza parte Servizi di terza parte Se si utilizzano servizi di terza parte attraverso il PRODOTTO, l'uso dei servizi è soggetto alle condizioni seguenti. Quando si accede a e/o si ottiene contenuto di terza parte

More information

Corso: Administering Microsoft SQL Server 2012 Databases Codice PCSNET: MSQ2-1 Cod. Vendor: 10775 Durata: 5

Corso: Administering Microsoft SQL Server 2012 Databases Codice PCSNET: MSQ2-1 Cod. Vendor: 10775 Durata: 5 Corso: Administering Microsoft SQL Server 2012 Databases Codice PCSNET: MSQ2-1 Cod. Vendor: 10775 Durata: 5 Obiettivi Pianificare e installare SQL Server. Descrive i database di sistema, la struttura fisica

More information

Elenco Porte TCP/UDP

Elenco Porte TCP/UDP Elenco Porte TCP/UDP Autore: DPS SRL Creato il: 13 Oct 2008 10 : 50 AM da 0 a 1023 PortaDescrizione 1/tcpTCP Multiplexor 2/tcpcompressnet Management Utility 3/tcpcompressnet Compression Process 7/tcpEcho

More information

Introduction to JavaFX. Tecniche di Programmazione A.A. 2012/2013

Introduction to JavaFX. Tecniche di Programmazione A.A. 2012/2013 Introduction to JavaFX Tecniche di Programmazione Summary 1. About and History 2. Basic concepts 3. Minimal JavaFX Application 4. Resources 2 About and History Introduction to JavaFX GUI in Java Graphic

More information

Documents to be submitted for the signature of the IPA Subsidy Contract

Documents to be submitted for the signature of the IPA Subsidy Contract CALLS FOR STRATEGIC PROJECT PROPOSALS PRIORITY 1, PRIORITY 2, PRIORITY 3 Documents to be submitted for the signature of the IPA Subsidy Contract The Lead Beneficiaries of projects selected for funding

More information

Corso: Mastering Microsoft Project 2010 Codice PCSNET: MSPJ-11 Cod. Vendor: 50413 Durata: 3

Corso: Mastering Microsoft Project 2010 Codice PCSNET: MSPJ-11 Cod. Vendor: 50413 Durata: 3 Corso: Mastering Microsoft Project 2010 Codice PCSNET: MSPJ-11 Cod. Vendor: 50413 Durata: 3 Obiettivi Comprendere la disciplina del project management in quanto si applica all'utilizzo di Project. Apprendere

More information

Application Lifecycle Management. Build Automation. Fabrizio Morando Application Development Manger Microsoft Italia

Application Lifecycle Management. Build Automation. Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Build Automation Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Fondamenti di Build Management Do your systems talk business?

More information

Licenze Microsoft SQL Server 2005

Licenze Microsoft SQL Server 2005 Versione software Licenze Microsoft SQL Server 2005 Noleggio/mese senza assistenza sistemistica Noleggio/mese CON assistenza sistemistica SQL Server Express 0,00+Iva da preventivare SQL Server Workgroup

More information

ROS Robot Operating System. Robotica Prof. Davide Brugali Università degli Studi di Bergamo

ROS Robot Operating System. Robotica Prof. Davide Brugali Università degli Studi di Bergamo ROS Robot Operating System Robotica Prof. Davide Brugali Università degli Studi di Bergamo Tutorials [online] http://wiki.ros.org/ [2014] Jason M. O Kane A Gentle Introduction to ROS https://cse.sc.edu/~jokane/agitr/agitr-letter.pdf

More information

Cloud Services: cosa sono e quali vantaggi portano alle aziende manifatturiere

Cloud Services: cosa sono e quali vantaggi portano alle aziende manifatturiere Cloud Services: cosa sono e quali vantaggi portano alle aziende manifatturiere Sergio Gimelli Sales Consulting Director Oracle Italy Fabbrica Futuro Verona, 27 Giugno 2013 1 2 Cosa è il Cloud? il Cloud

More information

Motori elettrici corrente continua. DC motors MCC

Motori elettrici corrente continua. DC motors MCC 03 G 20 -IN ITA Motori elettrici corrente continua DC motors MCC MOTORI IN C.C. S INDICE - INDEX Riferimento Reference Motore tipo Motor type Pagina Page Riferimento Reference Motore tipo Motor type Pagina

More information

Ferramedia Network business center Berlin Dubai, Mumbai e Palermo. sister companies

Ferramedia Network business center Berlin Dubai, Mumbai e Palermo. sister companies Ferramedia is a Company network formed by several companies registered around the World operating within many different markets. Most recently we have opened 4 business centers, Berlin, Dubai, Mumbai,

More information

Materiale a supporto per il lettore:

Materiale a supporto per il lettore: Materiale a supporto per il lettore: Questo documento raccoglie tutti i principali link presenti all interno del libro per facilitare la consultazione on-line dei documenti. La riproduzione dei materiali

More information

Sistemi di supporto alla cooperazione. Sistemi di supporto alla collaborazione, condivisione dell informazione

Sistemi di supporto alla cooperazione. Sistemi di supporto alla collaborazione, condivisione dell informazione Sistemi di supporto alla cooperazione Sistemi di supporto alla collaborazione, condivisione dell informazione Applicazioni Groupware: 3C Supporto alla comunicazione sincrona: Tele/video/desktop conferencing,

More information

Virtual LANs. Tecnologie e Protocolli per Internet 1. Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it. AA2011/12 Blocco 4 v2

Virtual LANs. Tecnologie e Protocolli per Internet 1. Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it. AA2011/12 Blocco 4 v2 Tecnologie e Protocolli per Internet 1 Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2011/12 Blocco 4 v2 Virtual LANs Broadcast issues Switches: - did partition collision domains - bud DID

More information

Trademark. a GlobalTrust/Entrust Solution. Guida all utilizzo del Marchio

Trademark. a GlobalTrust/Entrust Solution. Guida all utilizzo del Marchio a GlobalTrust/Entrust Solution Trademark Marchio Registrato Guida all utilizzo del Marchio GTI Group Corporation con sede in 113 Barksdale Professional Center - Newark, DE 19711-3258- USA rende noto che

More information

N@ONIS. com. www.naonis.it. Kerio MailServer 6.4 Mobile groupware. In ufficio. Fuori ufficio. A casa.

N@ONIS. com. www.naonis.it. Kerio MailServer 6.4 Mobile groupware. In ufficio. Fuori ufficio. A casa. Mobile groupware. In ufficio. Fuori ufficio. A casa. N@ONIS. com Kerio Business Partner Program Partner Training Tool May 2007 www.naonis.it Nuove caratteristiche Windows Vista compatibile Symbian & BlackBerry

More information

La funzione di riproduzione di stream audio di Spotify

La funzione di riproduzione di stream audio di Spotify La funzione di riproduzione di stream audio di Spotify Spotify è un servizio di distribuzione di musica via streaming gestito e posseduto da Spotify Ltd. e che distribuisce musica attraverso Internet.

More information

Reti Informatiche. WireShark. www.wireshark.org

Reti Informatiche. WireShark. www.wireshark.org Reti Informatiche WireShark www.wireshark.org What is WireShark Wireshark is a network packet analyzer. A network packet analyzer will try to capture network packets and tries to display that packet data

More information

Phase 1 - Enter Portale dello Studente

Phase 1 - Enter Portale dello Studente Phase 1 - Enter Portale dello Studente Open your browser (Microsoft Internet Explorer or Mozilla Firefox) and type or copy the following URL: http://portalestudente.uniroma3.it/ in the address bar (as

More information

From Open Data & Linked Data to Ontology. example: http://www.disit.dinfo.unifi.it/siimobility.html

From Open Data & Linked Data to Ontology. example: http://www.disit.dinfo.unifi.it/siimobility.html From Open Data & Linked Data to Ontology example: http://www.disit.dinfo.unifi.it/siimobility.html 1 From Open Data to Linked Data To map Open Data into Linked Data: 1. Map the data to RDF: selecting/writing

More information

Open Source and Incident Response

Open Source and Incident Response Open Source and Incident Response Joe Lofshult, CISSP, GCIH 1 Agenda Overview Open Source Tools FIRE Demonstration 2 Overview Incident Adverse event that threatens security in computing systems and networks.

More information

VASCO Data Security. The Authentication Company. Richard Zoni Channel Manager Italy

VASCO Data Security. The Authentication Company. Richard Zoni Channel Manager Italy VASCO Data Security The Authentication Company Richard Zoni Channel Manager Italy 05/05/2010 Le password... più utilizzate 1. password 2. 123456 3. Qwerty 4. Abc123 5. pippo 6. 696969 7. Myspace1 8. Password1

More information

PROFIBUS e PROFINET. Fabio Portaluppi Sales Manager

PROFIBUS e PROFINET. Fabio Portaluppi Sales Manager PROFIBUS e PROFINET tool di diagnosi e sviluppo Fabio Portaluppi Sales Manager FENWAY EMBEDDED SYSTEMS Via Don Giovanni Minzoni, 31 20010 Arluno (Mi) Italy tel. +39 02 97310120 sales@fenwayembedded.com

More information

REVERSE ENGINEERING PER LA RIPARAZIONE DI SCHEDE ELETTRONICHE

REVERSE ENGINEERING PER LA RIPARAZIONE DI SCHEDE ELETTRONICHE REVERSE ENGINEERING PER LA RIPARAZIONE DI SCHEDE ELETTRONICHE Luca Corli Key Account Manager Seica S.p.A. Nell'industria elettronica si definisce normalmente con reverse engineering "il processo di ricostruzione

More information

Corso: Core Solutions of Microsoft Skype for Business 2015 Codice PCSNET: MSKY-5 Cod. Vendor: 20334 Durata: 5

Corso: Core Solutions of Microsoft Skype for Business 2015 Codice PCSNET: MSKY-5 Cod. Vendor: 20334 Durata: 5 Corso: Core Solutions of Microsoft Skype for Business Codice PCSNET: MSKY-5 Cod. Vendor: 20334 Durata: 5 Obiettivi Al termine del corso i partecipanti saranno in grado di: Descrivere l'architettura di

More information

Industrial Control Systems Security. Denny Gregianin_Sales Area Manager

Industrial Control Systems Security. Denny Gregianin_Sales Area Manager Industrial Control Systems Security Denny Gregianin_Sales Area Manager VEM in Numbers 5 29 170 800 495 5000 Dipendenti e Fatturato Design & Delivery NOC SOC HR & Quality Operations Custom Application Development

More information

Progetto Ombra Milano propone un nuovo progetto dal design tutto italiano. Una SCALA di prestigio accessibile a tutti.

Progetto Ombra Milano propone un nuovo progetto dal design tutto italiano. Una SCALA di prestigio accessibile a tutti. la crisi è la migliore benedizione che ci può accadere, tanto alle persone quanto ai paesi, poiché questa porta allo sviluppo personale e ai progressi. Crisis is the best blessing that could ever happen,

More information

Lezione 10 Introduzione a OPNET

Lezione 10 Introduzione a OPNET Corso di A.A. 2007-2008 Lezione 10 Introduzione a OPNET Ing. Marco GALEAZZI 1 What is OPNET? Con il nome OPNET viene indicata una suite di prodotti software sviluppati e commercializzati da OPNET Technologies,

More information

SISTEMA ANTE EVO 2 DOOR SYSTEM EVO 2

SISTEMA ANTE EVO 2 DOOR SYSTEM EVO 2 EVO 2 Programma per ante scorrevoli in legno o con telaio in alluminio con peso massimo 50 kg. Disponibili nella versione frenata con ammortizzatori oppure con fermi tradizionali. Program for sliding doors

More information

PROGETTAZIONE E PRODUZIONE MULTIMEDIALE. Prof. Alberto Del Bimbo Dip. Sistemi e Informatica Univ. degli Studi di Firenze

PROGETTAZIONE E PRODUZIONE MULTIMEDIALE. Prof. Alberto Del Bimbo Dip. Sistemi e Informatica Univ. degli Studi di Firenze PROGETTAZIONE E PRODUZIONE MULTIMEDIALE Prof. Alberto Del Bimbo Dip. Sistemi e Informatica Univ. degli Studi di Firenze INTRODUCTION - Part II A Image formats I media digitali Nel passaggio da un media

More information

System administration basics

System administration basics Embedded Linux Training System administration basics Michael Opdenacker Thomas Petazzoni Free Electrons Copyright 2009, Free Electrons. Creative Commons BY SA 3.0 license Latest update: Dec 20, 2010, Document

More information

Il PMO che Vorrei (Project Management Office) Vito Madaio, PMP, TSPM Managing Director

Il PMO che Vorrei (Project Management Office) Vito Madaio, PMP, TSPM Managing Director (Project Management Office) Vito Madaio, PMP, TSPM Managing Director 1 Copyright 2015 TenStep Italia PMO Value Proposition Companies define goals/strategies to achieve a desired future state Projects move

More information

1. EMITTENTE / ISSUER ASTALDI SIGLA SOCIALE / ABBREVIATED FORM. Via Giulio Vincenzo Bona 65 CAP / POST CODE

1. EMITTENTE / ISSUER ASTALDI SIGLA SOCIALE / ABBREVIATED FORM. Via Giulio Vincenzo Bona 65 CAP / POST CODE SCHEMA DI COMUNICAZIONE DELLE OPERAZIONI SUI TITOLI DELL'EMITTENTE (ai sensi del paragrafo 1.4 dell'allegato 3F) MODEL DISCLOSURE FOR TRANSACTIONS IN THE ISSUER S SECURITIES (pursuant to paragraph 1.4

More information

The New Luxury World: l identità digitale nel lusso fa la differenza

The New Luxury World: l identità digitale nel lusso fa la differenza The New Luxury World: l identità digitale nel lusso fa la differenza Massimo Fubini Founder & CEO di ContactLab 7 Luxury Summit, Il Sole 24ORE, 10 giugno 2015 It may not be modified, organized or reutilized

More information

8/16-Port IP KVM Switch IKVM-8010 / IKVM-16010. Quick Installation Guide

8/16-Port IP KVM Switch IKVM-8010 / IKVM-16010. Quick Installation Guide 8/16-Port IP KVM Switch IKVM-8010 / IKVM-16010 Quick Installation Guide Table Of Contents Chapter 1 Introduction... 3 1.1 Features... 3 1.2 Package Contents... 4 1.3 Technical Specifications... 4 Chapter

More information

ROS Robot Operating System. Sistemi RealTime Prof. Davide Brugali Università degli Studi di Bergamo

ROS Robot Operating System. Sistemi RealTime Prof. Davide Brugali Università degli Studi di Bergamo ROS Robot Operating System Sistemi RealTime Prof. Davide Brugali Università degli Studi di Bergamo Installazione di ROS su VirtualBox Scaricare e installare VirtualBox 4.2.18 + Extension Pack https://www.virtualbox.org/

More information

UEFI on Dell BizClient Platforms

UEFI on Dell BizClient Platforms UEFI on Dell BizClient Platforms Authors: Anand Joshi Kurt Gillespie This document is for informational purposes only and may contain typographical errors and technical inaccuracies. The content is provided

More information

FMM. . Foratrice 2 mandrini fissi/indipendenti. . Foratrice 3 mandrini fissi/indipendenti. . Foratrice 5 mandrini fissi/indipendenti

FMM. . Foratrice 2 mandrini fissi/indipendenti. . Foratrice 3 mandrini fissi/indipendenti. . Foratrice 5 mandrini fissi/indipendenti FMM Foratrici Multi Mandrino Multi spindle drilling machines. Foratrice 2 mandrini fissi/indipendenti 2-common/independent spindle drilling machine. Foratrice 3 mandrini fissi/indipendenti 3-common/independent

More information

Presentation title here

Presentation title here Come abbattere il costo delle Presentation title here licenzesoracle Database ubtitle here Maurizio Priano Informatica Roma, 5 Novembre 2013 Problema: come

More information

MCSE SERVER INFRASTRUCTURE PERCORSO COMPLETO

MCSE SERVER INFRASTRUCTURE PERCORSO COMPLETO MCSE SERVER INFRASTRUCTURE PERCORSO COMPLETO Descrizione Il corso è destinato ai professionisti dell'information Technology (IT) responsabili della pianificazione, progettazione e implementazione di un

More information

design Roberto Garbugli

design Roberto Garbugli AMON LINGO design Roberto Garbugli AMON LINGO p. 2 design Roberto Garbugli AMON LINGO p. 24 AMON Amon, collezione creata dal designer Roberto Garbugli per Tonelli Design, è un sublime incontro tra eleganza

More information