VoIP e Sicurezza: parliamone!
|
|
- Carlotta Bertoni
- 8 anni fa
- Visualizzazioni
Transcript
1 VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
2 $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci anni. Nel breve passato si e occupato in particolare della sicurezza delle soluzioni di voce su IP, di wireless security e di tecnologie di Admission Control. Nel 2005 e fra i soci fondatori di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), ed in questa associazione e parte del consiglio direttivo con la qualifica di Communication Officer. Collabora attivamente con altri enti quali ISACA, (ISC)², AIEA e CLUSIT. Misitano è lo specialista di Sicurezza Informatica per Cisco in Italia. 2
3 $ whois mayhem Security Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer, Sikurezza.org, Spippolatori, VoIPSA. CrISTAL, HPP, Recursiva.org 3
4 Chi è ISSA ISSA - con l attiva partecipazione dei singoli soci e dei relativi capitoli in tutto il mondo, ISSA è la più grande associazione non-profit di professionisti della sicurezza. L organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all interazione fra i vari professionisti della sicurezza contribuiscono ad incrementare la conoscenza e la crescita professionale. I soci sono professionisti nel campo della sicurezza a tutti i livelli nei vari settori delle telecomunicazioni, formazione, sanità, finance, industria e goverment. 4
5 Skype Come funziona? Che cosa va tenuto presente? Perché non ne parliamo? 5
6 Evoluzione del VoIP Disconnesso -> Interconnesso Proprietario -> Interoperabile ISDN -> IP Come cambiano i ruoli in azienda? 6
7 Esempio 7
8 Segnalazione e conversazione Cosa sono? Come funzionano? Cosa va tenuto presente? 8
9 IP Telephony 9
10 Autenticazione ed AAA Serve? Come implementare cosa? 10
11 Gestione dei LOG Etica Privacy Operatività e Gestione 11
12 Encryption Come proteggere la riservatezza? Con che protocolli? Con che algoritmi? 12
13 Lawful Interception Rischi e vantaggi La legge e la tecnologia 13
14 Softphone ovvero quanta fiducia ho... nella tecnologia? nel mio computer? in me stesso? 14
15 Web Interface Telefoni intelligenti Interfacce stupide XSS ed amenità varie 15
16 Bibliografia
17 Altre domande? These slides are written by Alessio L.R. Pennasilico aka mayhem e Marco Misitano. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) 17
18 Grazie :) Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
19 Hardening VoIP Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
20 $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci anni. Nel breve passato si e occupato in particolare della sicurezza delle soluzioni di voce su IP, di wireless security e di tecnologie di Admission Control. Nel 2005 e fra i soci fondatori di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), ed in questa associazione e parte del consiglio direttivo con la qualifica di Communication Officer. Collabora attivamente con altri enti quali ISACA, (ISC)², AIEA e CLUSIT. Misitano è lo specialista di Sicurezza Informatica per Cisco in Italia. 20
21 $ whois mayhem Security Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer, Sikurezza.org, Spippolatori, VoIPSA. CrISTAL, HPP, Recursiva.org 21
22 Chi è ISSA ISSA - con l attiva partecipazione dei singoli soci e dei relativi capitoli in tutto il mondo, ISSA è la più grande associazione non-profit di professionisti della sicurezza. L organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all interazione fra i vari professionisti della sicurezza contribuiscono ad incrementare la conoscenza e la crescita professionale. I soci sono professionisti nel campo della sicurezza a tutti i livelli nei vari settori delle telecomunicazioni, formazione, sanità, finance, industria e goverment. 22
23 Casi reali I rischi del VoIP saranno un problema. Ieri. Potrebbe succedere a me? 23
24 Vettori d attacco Attacchi vecchi, tecnologie nuove... Caller ID spoofing WAR Dialing & Voice changers from SPIT to Vishing 24
25 Economia di scala Unico cavo Unica rete logica PoE, VLAN e SSID 25
26 Esempio 26
27 Il Firewall Filtrare è bene. Interpretare e decidere è meglio. 27
28 Alzarsi tirando i lacci Mica mi attaccheranno subito appena accendo? DHCP, TFTP configuration provisioning ARP, broadcast ed UDP dai flood al furto di QoS 28
29 IP Telephony 29
30 Contromisure QoS, switch intelligenti IDS/IPS, content filtering IPSec e VPN 30
31 Contromisure Cosa si può fare Cosa NON si può fare Cosa NON si DEVE fare 31
32 Bibliografia
33 Altre domande? These slides are written by Alessio L.R. Pennasilico aka mayhem e Marco Misitano. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) 33
34 Grazie :) Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
Content Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
Dettagli14 Marzo 2013 Security Summit Milano
Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici
DettagliCyber Security Day. 6 ottobre 2014. Con il supporto di:
Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security
DettagliVirtualization (in)security
Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
DettagliCome usare cloud per salvare l analogico
Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliSecurity by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliMi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
DettagliMobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
DettagliCloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!
Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliVoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st
VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,
DettagliProspettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliTra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
DettagliImplementare policy di sicurezza
Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI
DettagliSicurezza delle soluzioni VoIP enterprise
Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere
DettagliVoIP (in)security: VERSANTE TECNOLOGICO E VERSANTE UMANO DEL RISCHIO. E. Bortolani, A.L.R. Pennasilico
VoIP (in)security: VERSANTE TECNOLOGICO E VERSANTE UMANO DEL RISCHIO Elisa Bortolani Università di Verona elisa@cd.univr.it Alessio L.R. Pennasilico AIPSI, ISSA Italian Chapter mayhem@aipsi.org E. Bortolani,
DettagliNext Generation Network
Next Generation Network dall Architettura alla Neutralità della Rete Giuseppe Augiero Whois Network & It Security Specialist presso il centro di eccellenza Fondazione Gabriele Monasterio (CNR / Regione
DettagliPrivacy: 15 dicembre, nuove regole
Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione
DettagliSaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza
SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliLa sicurezza del VoIP
La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione bussotti@cnipa.it Argomenti Costi e benefici La
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
DettagliChi elabora i tuoi dati oltre a te?
Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliUtenti aziendali, device personali, informazioni riservate
Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it
DettagliSconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliInfosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliIniziativa : "Sessione di Studio" a Milano
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliIntegrazione di impianti
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliPROGETTO ASTERISK. ITIS E. MAJORANA Cesano Maderno Articolazione TELECOMUNICAZIONI. Server di comunicazione multimediale VoIP OPEN SOURCE
ITIS E. MAJORANA Cesano Maderno Articolazione TELECOMUNICAZIONI PROGETTO ASTERISK Server di comunicazione multimediale VoIP OPEN SOURCE ASTERISK Sistema OPEN SOURCE di comunicazione multimediale VoIP Asterisk,
DettagliPROGETTO V.O.C.I. Voice Over Consortium Infrastructure
PROGETTO V.O.C.I. Voice Over Consortium Infrastructure AGENDA SCENARIO OBIETTIVI DEL PROGETTO ORGANIZZAZIONE E DURATA DEL PROGETTO DESCRIZIONE DELLE SERVICE ACTIVITY STATO DI AVANZAMENTO DEL PROGETTO PREVISIONE
DettagliLinux Day 2009 - Verona Asterisk
- Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application
DettagliCatalogo Corsi on demand
Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico
DettagliIniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliSicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliL'evoluzione dei servizi di comunicazione aziendale: il ruolo del VoIP. Riccardo Caldarella Italtel Executive VP
L'evoluzione dei servizi di comunicazione aziendale: il ruolo del VoIP Riccardo Caldarella Italtel Executive VP 37 Business Voice Solution Elementi costitutivi IP- 38 Business Voice Solution Inferenze
DettagliDr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.
Elastix The Open Source Unified Communications Server Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è il VoIP? Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una
DettagliRedundancy dei servizi con ucarp
Redundancy dei servizi con ucarp Alessio Pennasilico a.pennasilico@alba.st http://www.alba.st http://www.alba.st/docs/ucarp.pdf a.pennasilico@alba.st pag. 1/25 Finalità Capire come realizzare una infrastruttura
DettagliVoip risparmio e tanti vantaggi
Voip risparmio e tanti vantaggi Giuseppe Augiero 21 ottobre 2011 - Linux Day 2011 - Camera di Commercio di Pisa 1 Agenda Voip: stato dell arte. I vantaggi della tecnologia. Soluzione Open Source. Le applicazioni.
DettagliUn caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliPrivacy e Pubblica Amministrazione
Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional AIP OPSI AIPSI CLUSIT - ISSA - FORMEZ - ILS Privacy e Pubblica Amministrazione Perugia 26 giugno 2008
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliCO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.
Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,
DettagliMi adeguo alla legge. E mi sento inadeguato. Alessio L.R. Pennasilico
Mi adeguo alla legge. E mi sento inadeguato. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.aipsi.org Alessio L.R. Pennasilico Socio ed attivista di AIPSI, AIP, ILS, LUGVR, Metro Olografix, OpenGeeks/OpenBeer,
DettagliBOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE)
CCNP-VOICE_B.CVOICE BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) MODULO CVOICE Il Boot Camp CCNP-Voice_B.CVoice accompagna al superamento dell esame: 642-437 CVOICE Prerequsiti Certificazione
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliTechnicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5
Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011
DettagliLa Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive
Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy
DettagliMigliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
DettagliSecurity ed Anti-Forensic nell ambito della rete aziendale
Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione
DettagliSicurezza Informatica:
Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
Dettagli* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
DettagliSeibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it
Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente
DettagliTelefonia VoIP - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK DESKTOP SA. COS'è IL VoIP 1 / 41
COS'è IL VoIP 1 / 41 In cosa consiste il VoIP? 2 / 41 Per VoIP (Voice Over Internet Protocol o Voce Tramite Protocollo Internet) si intende una tecnologia cap 3 / 41 Questo può viaggiare compresso in "pacchetti"
DettagliMicrosoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia
Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliQUI. eyatel c è. centralino IP satellitare mobile
QUI eyatel c è centralino IP satellitare mobile Eyatel: Everywhere You Are Eyatel, il centralino IP satellitare mobile, ti permette di rimanere in contatto con il mondo via telefono e web in ogni luogo
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliQuale sicurezza per l'utente mobile?
Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione
DettagliFRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
DettagliFRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box Fon WLAN 7050...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
DettagliLa conservazione digitale tra obblighi e opportunità
Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliVoIP nelle PMI. Microsoft Corporation
VoIP nelle PMI Microsoft Corporation Obiettivi E stato implementato un questionario ad hoc al fine di rilevare: Profilo dell azienda Infrastrutture Hardware utilizzate in azienda Piattaforma telefonica
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliREGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO
DettagliINFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse
INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliEducazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca
Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Un po di storia sulle reti a scuola Il
DettagliMBS Business School. Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo!
MBS Business School Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo! DOPO LA BUSINESS SCHOOL SARAI IN GRADO DI Incrementare
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliUn ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio
Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Dettagli