Walkingshadow.info

Walkingshadow.info

Emule 4 7c scaricare

Posted on Author Kagagar Posted in Antivirus

  1. ANALISI FORENSE DI SISTEMI DI FILE SHARING
  2. Accesso a RaspberryItaly
  3. Disclaimer

Software emule 4 7c scaricare gratis emule0 48 emule window vista emule v c download emule plus plus emule kad emule downloading. emule 0 4 7c gratis scarica gratis emule versione v0 46 italiano site it acceleratore emule plus gratis prdownloads sourceforge net emule emule. download emule v 47c ita download free scarica emule0 47 emule 0 47c italiano emule 4 7c gratis emule 47a download emule adnza 10 it. Capita a volte di scaricare un file video (di solito un. un formato audio e video comune, sarebbe stato sufficiente spedire 4 flussi di cui un solo video e 3 audio.

Nome: emule 4 7c scaricare
Formato: Fichier D’archive
Sistemi operativi: Android. iOS. MacOS. Windows XP/7/10.
Licenza: Solo per uso personale (acquista più tardi!)
Dimensione del file: 40.67 MB

Paolo Gastaldo Correlatore: Ing. The research of digital evidence in investigations has become indispensable to any legal case, from the most banal, where to find the most information on the suspect his computer is confiscated to analyze the content, to the a more complex, such as a case of cyber security, in which the investigators try to fight hacking with the latest software technologies available.

This thesis, carried out in the Sealab laboratory of the Department of Engineering Biophysics and Electronics of the University of Genoa, aims to analyze one of the technologies most recently entered into the lens of the digital forensics to try to discover its secrets: file sharing.

In particular we analyzed as deeply as possible cloud and peer-to-peer systems. Thanks to the use of all the software applied on these clients it was possible to create a sort of guideline for this type of analysis, trying to cover as more aspects as possible and obtain the largest number of data, local and not. The work integrates the first visitation of the state of the art in the world of Digital Forensics, in which are presented the working methods and the latest technologies in use, and then dwell on two examples of file sharing taken into account, explaining their functioning, showing the issues in their field of study, and presenting a detailed analysis of the same.

In particular for the cloud systems we analyzed the software Dropbox, and emule as regards the peer-to-peer systems.

O ma fate i bravi dai Io sono una ragazza e mi fa ceratamente piacere uscire con un "travestito" dato che non ho "pregiudizi " alcuni, e po chissà, mi raccomanda per non andare a lavare le scale.. CMQ ripeto, lasciami stare se no, non finiamo più di parapigliarci e punzecchiarci a vicenda, pertanto, se permetti, vorrei discutere dei grata e vinci e non uscire fuori ot se no devo pensare che sei un TROLL!

Il termine digital forensics è stato originariamente utilizzato come sinonimo di computer forensics, ma si è estesa a indagini su tutti i dispositivi in grado di memorizzare dati digitali. Con le radici nella rivoluzione dei personal computer alla fine del ei primi anni '80, la disciplina si è evoluta in modo casuale durante il , fino al 21 secolo quando sono comparse le prime politiche e regolamentazioni nazionali a riguardo.

Le indagini forensi digitali hanno una varietà di applicazioni. La più comune è quella di sostenere o confutare un'ipotesi davanti ai tribunali penali o civili come parte del processo di rilevamento elettronico. Possono essere usate inoltre nel settore privato, come ad esempio durante le indagini interne aziendali o le indagini riguardanti intrusioni non autorizzate nella rete da parte di individui esterni, come gli attacchi da parte di hacker.

L'aspetto tecnico di un'indagine è suddiviso in diversi sotto-rami, relativi al tipo di dispositivi digitali coinvolti; computer forensics, live forensics, network forensics, database forensics e mobile device forensics.

Il processo tipico forense comprende il sequestro, l'imaging forense acquisizione e analisi dei media digitali e la produzione di una relazione tra le prove raccolte.

Le indagini sono portata molto più ampia rispetto ad altre aree di analisi forense dove l'obiettivo comune è di fornire risposte a una serie di semplici domande e spesso coinvolgono complesse linee temporali o ipotesi. Un analista forense diventa quindi il garante della veridicità, affidabilità e consistenza delle prove. Per questo motivo è necessario che egli sia sempre aggiornato sulle nuove tecnologie utilizzate, che presentano sempre nuove sfide nel campo dell analisi.

Due nuovi campi di analisi forense digitale sono proprio il cloud e i sistemi peer-to-peer. Prima del i reati che coinvolgevano i computer erano trattati con l'utilizzo di leggi esistenti. Con l avvento del 21 secolo fu quindi necessario introdurre degli standard in grado di stilare delle linee guida da seguire per i forensicators. Per questo il gruppo di lavoro scientifico su Digital Evidence SWGDE produsse un documento nel intitolato "Procedure ottimali per la Computer Forensics", questo fu seguito, nel , dalla pubblicazione di una norma ISO ISO , Requisiti generali per la competenza dei prova e di taratura laboratori.

Ma il campo della digital forensics deve ancora affrontare questioni irrisolte.

ANALISI FORENSE DI SISTEMI DI FILE SHARING

Un altro punto fondamentale fu poi inserito con la legge italiana 48 del del codice penale [2], per cui la validità dell informazione prescinde dalla validità del supporto fisico su cui era contenuta, per cui una questione fondamentale diventa: in caso di acquisizione di dati informatici ai sensi dell'art. La priorità maggiore in questi casi è la salvaguardia dell integrità dell informazione: ogni tipo di analisi deve essere effettuato su dati che sono stati sigillati, perché qualsiasi modifica dei dati comporterebbe l inutilità della prova stessa e comprometterebbe la possibilità di effettuare analisi su di essa.

Le possibilità di analisi sono numerose e la varietà di applicazioni adibite a tale scopo è enorme. Esistono software dedicati ai registri di sistema, applicazioni di recupero dati come password e credenziali di utente, software di analisi del traffico di rete, tool di ricostruzione delle informazioni, ecc.

Tutto questo grazie alla presenza sempre massiccia e in costante aumento di sviluppatori dediti alla creazione di nuovi strumenti utili in questo campo. In certi casi le possibilità di sviluppo sono limitate dal fatto che molti software e applicazioni 3 16 da analizzare sono proprietarie e risulta difficile se non impossibile risalire al codice sorgente, come nei casi open source, cosa che incrementa notevolmente la possibilità e la facilità di realizzare un tool dedicato.

Un esempio di queste possibilità è dato dal fatto che per il solo studio di dropbox presente qui sono stati utilizzati cinque diversi software ognuno con una particolare funzione.

Accesso a RaspberryItaly

Ad ogni modo le regolamentazioni odierne non riportano alcuna linea guida riguardante i sistemi cloud e peer-to-peer, creando un enorme confusione in questo campo. Il maggiore problema è che per ora chi detiene il maggior controllo sui dati è il service provider, per cui chi deve analizzare i dati si trova spesso con le mani legate e impossibilitato ad accedere a prove rilevanti. Inoltre spesso le linee guida a riguardo sono molto scarne o assenti del tutto.

Ne è un esempio il fatto che molti analisti si affidino agli utlimi articoli pubblicati, a comunità digitali, forum e blog alla ricerca delle news più aggiornate per affrontare questo tipo di problemi, e cerchino soluzioni alternative utilizzando i software a disposizione. A questo problema stanno rispondendo diversi ricercatori e un nota di merito deve essere data al gruppo dei Cyber Marshal che riguardo a queste ultime tecnologie hanno sviluppato diversi strumenti, usati anche in questa ricerca, come le utility Dropbox Reader, emule Reader, anche se le loro armi più potenti sono gli strumenti più generali: P2P Marshal, Mem Marshal, Router Marshal, Mac Marshal e Live Marshal, che non si focalizzano su un singolo software ma riescono a evidenziare prove di diversa natura, a seconda dello strumento scelto.

Questo enorme sviluppo è dovuto anche all utilizzo di questi software da parte dell FBI in casi di particolare importanza. Sfortunatamente queste prove digitali sono fragili e volatili e richiedono un attenzione speciale, anche nella loro conservazione e valutazione.

Normalmente un processo di investigazione si divide in tre passaggi fondamentali, ognuno con uno specifico proposito: 1 Nella fase di sicurezza il principale intento è quello di preservare le prove per l analisi. I dati devono essere raccolti nel modo che ne massimizzi l integrità. Questo viene normalmente fatto producendo un largo numero di copie delle prove stesse. Questo ovviamente presenta dei problemi nel cloud dove non si conosce la posizione dei dati e non si ha accesso ad alcun hardware fisico.

Disclaimer

Ad ogni modo esistono alcune tecnologie, per esempio la snapshot, che forniscono strumenti molto potenti per congelare gli stati del sistema, ovvero farne un istantanea, e questo rende le investigazioni digitali, almeno negli scenari IaaS di cui parleremo più avanti , teoricamente possibili.

Viene creato un rapporto in cui compaiono tutte le prove e la documentazione ricavata, che deve essere il più chiaro e comprensibile possibile.

Entra in gioco qui allora la nozione di catena di custodia, che specifica come e dove sono state poste le prove e chi ne ha preso possesso. Soprattutto nei casi giuridici, in cui le prove devono essere presentate alla corte, è molto importante che la catena di custodia sia preservata. L analisi forense digitale in principio si occupava di analizzare personal computer, per cui i classici metodi di analisi erano la creazione di un immagine disco, e anche per questo si utilizzava anche il nome Computer Forensics come sinonimo.

Attualmente infatti, i dati digitali sono il patrimonio più prezioso e la risorsa più strategica di ogni realtà aziendale, sia privata che pubblica; e se, da un lato, l era digitale ha portato novità positive, come la facilità di comunicazione, con una grande quantità di informazioni multimediali che circola ogni giorno nel mondo virtuale della rete, dall altro ha anche fornito nuovi strumenti per far diventare la Rete stessa nuovo luogo del crimine, stravolgendo i tradizionali sistemi di indagine.

Tra questi software troviamo sicuramente i programmi della EnCase Forensic, una suite di utility tra le maggiori usate nelle analisi dei sistemi Windows.

La software house Wetstone invece si inserisce tra le produttrici di strumenti più recenti, come analizzatori di malware Gargoyle Investigator , o Stego Suite che analizza dati steganografici, o infine LimeWire Investigator, che analizza infatti il sistema di P2P LimeWire.

Ma questi tools risultano inefficaci coi nuovi sistemi che vogliamo affrontare in questa tesi. Quindi andremo ad utilizzare diversi software e utility in grado insieme di ricavare tutte le informazioni che ci interessano.

Il motivo è molto semplice: il concetto di spazio per i dati è sempre più importante. Da una parte vediamo l ampliarsi di memorie fisiche, gli hard disk, che aumentano in modo sempre più rilevante la loro capacità, e dall altra vediamo la sempre maggiore richiesta da parte sia degli utenti singoli ma soprattutto dalle aziende di maggiore spazio in cui poter salvare i propri dati al minor costo possibile, e la possibilità di avere un accesso sempre più facile a questi dati ovunque uno si trovi.

Ed è qui che entra in gioco il sopra citato cloud computing. In realtà in questo caso il concetto è stranamente quasi l opposto: prima erano tanti che si univano in un unità, ora un unità suddivisa fra tanti.

Infatti ci riferiamo all offerta di server in cui poter salvare i propri dati. Accanto quindi alla nascita di questo concetto sono nate ovviamente diverse problematiche [4] : Quanto spazio ho a mia disposizione per poter salvare questi dati?

In che modo posso accedere ad essi? Posso accedere ovunque io mi trovi?

Come posso trasferire o condividere i dati? I miei dati sono protetti? Non avendo a disposizione il supporto fisico, quali sono i servizi che mi vengono offerti? Lo spazio fornito da alcuni servizi di cloud computing è idealmente illimitato anche se alcuni ora si stanno ridimensionando per il singolo utente: caso di Box. È possibile accedere ai dati letteralmente ovunque, basta avere a disposizione una connessione internet ed è possibile accedere al file desiderato, su qualsiasi piattaforma anche dispositivi mobili con apposite applicazioni, realizzate dagli sviluppatori, di facile utilizzo , con la possibilità di salvare i dati più importanti anche in locale per potervi accedere senza tempi di attesa per la sincronizzazione.

È presente inoltre la possibilità di condividere i propri dati, oltre che tra i vari dispositivi che si posseggono collegandosi con il proprio account, anche con altri utenti creando link inviabili via mail in modo che chi non è registrato al servizio possa semplicemente eseguire il download degli stessi dai server di chi offre il servizio, oppure creando cartelle condivise come per esempio con Dropbox se entrambi gli utenti possiedono un account in modo che se uno dei due mette un file nella cartella condivisa esso appare anche all altro utente dopo un breve periodo di sincronizzazione, che ovviamente varia dalla dimensione del file stesso.

Le ultime due domande dell elenco invece sono quelle che più ci interessano nel nostro caso. Per quanto riguarda la sicurezza in realtà ormai tutti i servizi offrono modalità di protezione dei dati con cifrature a bit e backup dei dati con possibilità di recupero in modo da non rischiare di perdere i propri dati. Chi mi dice che per esempio il servizio stesso che ha eseguito la cifratura non possa accedere ai miei dati in qualche modo per controllarli a mia insaputa?

Il problema è quindi che io non posso controllare il reale contenuto del server ma ne vedo solo la superficie.

Questo sarà proprio il caso che andremo ad affrontare in questa capitolo cercando di analizzare il problema più da vicino per poi cercare di presentare possibili soluzioni 8 21 utilizzando diversi strumenti offerti da diverse comunità di sviluppatori, ma di questi ultimi parleremo più avanti. Finora abbiamo anticipato alcune delle problematiche che andremo ad affrontare, la domanda più spontanea che ci viene in mente ora è: perché ne discutiamo?

Innanzitutto è doveroso dire che il cloud si presenta come un interessante attrattiva sia per le piccole che per le grandi compagnie, e non si presenta certo sprovvisto dei suoi particolari problemi. Basti pensare che normalmente in caso di incidente riguardante la sicurezza interviene il team aziendale addetto alla sicurezza, pronto ad effettuare le prime investigazioni senza l interazione di terze parti.

Nel migliore dei casi è presente una terza parte garante dell operato del CSP e della sua veridicità. Con la crescente domanda di potenza offerta dal cloud computing è nata anche la richiesta di conoscere la Provenienza dei Dati e dei Processi DPP [5], ovvero i meta-dati che descrivono la cronologia e la storia di tutti gli oggetti digitali, fondamentali per un investigazione di tipo forense. Combinati con un apposito schema di autenticazione forniscono informazioni su chi ha creato e modificato qualunque dato presente nel cloud.

Sfortunatamente gli aspetti di investigazione forense in distributed environments è stato fino ad oggi principalmente trascurato dalla comunità scientifica. Proprio per via della sua incredibile fama, Emule non ha bisogno di inutili presentazioni: è un software mediamente leggero e ben programmato, arrivato ormai alla sua 5 relase ufficiale. Il file nel formato. L'installazione è semplice ed intuitiva occhio soltanto agli ADS pubblicitari ed all'installaione di software o toolbar di terze parti e consente anche una breve e basilare configurazione immediata del programma.

La configurazione di non è un problema: sul web è possibile trovare numerose guide per sfurttare al meglio le numerose possibilità che il programma ha da offrire, compresa una guida ufficiale interamente in italiano. Emule funziona tramite il collegamento a server o rete kademlia.

In entrambi i casi è sempre consigliabile inserire i server ed i nodes per lo scaricamento più aggiornati magari modificandoli di tanto in tanto, ad esempio allo scadere di ogni mese.

I link per il download di questi dati e le spiegazioni per l'installazione sono facilmente reperibili sempre online, sempre all'interno delle guide ufficiali, nella sezione apposita. Emule consente di scaricare un infinito numero di file in contemporanea e garantisce le massime prestazioni soprattutto dopo le prime ore di utilizzo.

Utilizzando il programma sarà possibile infatti acquisire dei "crediti", ovvero delle sorta di "precedenze" per la lunga lista d'attesa dello scaricamento dei file.


Articoli simili: