Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://www.freaknet.org"

Transcript

1

2 start the trip.. 1) It's a strange story.. - La necessita' di una rete unwired - Wireless background && History 2) It seems to be c00l.. - Visione globale e studio etico sociale della diffusione delle reti wireless - Risvolti legali e ambientali 3) Costruzione e uso di una WLan crash jesus - Progettare e creare una rete wireless, elementi fondamentali - Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce - Topologia delle reti b Configurazione di un access point Funzionamento del WEP Problematiche di sicurezza delle WLAN - Network Auditing Tools: Installazione e configurazione di kismet Sniffing delle reti wireless Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP Intrusione nella rete, possibili attacchi e relative soluzioni Curiosita': Distrurbo di una WLAN, il viaggio del wardriver - Modifiche agli access point parabolino esterno da applicare su antenna gia' esistente Il nostro access point modificato (polli fritti) modifiche per aumentare la potenza in uscita (dipende dai chip) alimentare a 12volt il dwl-900ap+ rev. C bypass del diversity switch per guadagnare db modifica su scheda wireless dlink dwl-650, ed ALTRO ANCORA! 4) Distruzione ed abuso di una Wlan tomak 5) Costruzione e modding di hw wireless 6) Antenne semplici E NON SOLO... - collineare a spire, facilissima - antenne a stilo 7 db - eccetera eccetera... asbesto 0) Supervisione - Ispirazioni ed aspirazioni domande e forse risposte illuminazioni e visioni miracoli suddivisioni delle acque piogge di rane varie ed eventuali

3 It's a strange story... La Necessita' di una rete unwired (i bisogni che hanno decretato la nascita del wireless) Liberta' (Wi-Fi is Freedom) Liberi dai fili, liberi di muoversi, liberi da qualsiasi collegamento fisico diretto. Esistenza (Wi-Fi Connects You Anywhere) Le opportunita' di collegarsi alla rete crescono in modo esponenziale, potenzialmente tutte le zone potrebbero essere coperte (come con i cellulari) aumentando cosi' la possibilita'di essere always on. Condivisione (Everyone can use Wi-Fi everywhere in the world!) Chiunque nel mondo (o anche in altri pianeti se dotato di antenne ancestrali o doti telepatiche) puo' creare e/o collegarsi ad una rete wireless, condividendo il proprio calcolatore e i propri files all'interno di essa.

4 It's a strange story... Wireless Background && History (breve storia e introduzione generale al protocollo ) Diverse tipologie di tecnologie relative a collegamenti senza fili possono essere classificate come wireless, tuttavia noi prenderemo in considerazione quelle specificate negli standard dell' Institute of Electrical and Electronic Engineers: IEEE * (ht t p://www.ieee.org/) Coesistono due tipi di prodotti base * e la loro differenza sta nella tecnologia di trasmissione: Frequency Hopping (FH ) & Direct Sequence Spread Spectrum (D SSS ) Wireless Fidelty ( WiFi ) Wireless Ethernet Compatibility Alliance (WECA) Le prim e WLAN operavano nella frequenza dei 900MHz e avevano velocit a' ridot t e (1-2Mbps) carat t erizzat i da lib e r t a ' e f le ssib ilit a ' i prim i prodot t i wireless (disposit ivi per l'am m inist razione di invent ario e raccolt a dat i) conquist ano in ant icipo il m ercat o! Aironet prom uove la sperim ent azione delle ret i senza fili e ne condivide i risult at i incit ando alt ri produt t ori al fine di creare uno st andard I nuovi prodot t i senza fili operano ora alla frequenza di 2.4GHz, essa non rient ra t ra le frequenze che necessit ano di licenza, quest e prim e ret i wireless vengono subit o adot t at e nelle scuole e nelle ist it uzioni pubbliche del governo am ericano dove la creazione di ret i cablat e assum erebbe cost i considerevoli L'IEEE che aveva gia' definit o lo st andard et hernet rilascia lo st andard per la t rasm issione senza fili in ret e locale che viene denom inat o , esso prevede la t rasm issione in raggi infrarossi o t ram it e onde radio nella fascia libera dei 2.4GHz in cui si differenziano le due t ecnologie: Spet t ro di diffusione di luppolizzazione di frequenza (FHSS) e spet t ro diret t o di diffusione di sequenza (DSSS). Og g i Esist ono diverse variant i dello st andard che arrivano anche a velocit a' elevat e, al m om ent o il piu' diffuso e' l'802.11b che t rasm et t e a 11m bps

5 It seems to be c00l.. Visione globale e studio etico sociale della diffusione delle reti wireless - W ISP ( W ire le ss In t e r ne t Se r vice Pr ovide r), In modo massiccio nelle zone rurali dove i collegamenti via cavo non sono disponibili, example: Megabeam, nocable, freestation, videobank - Re t i Com u nit a rie, ret i non fisiche, realm ent e peer-t o-peer senza sogget t i com m erciali o ist it uzionali a - H om e /Off ice W LAN, fare da cent ro. i privati, le aziende e gli enti pubblici forniscono i propri seattlewireless.net PolliFritti (Freaknet Poetry Hacklab) ;) uffici di reti wireless, piu' economiche e versatili delle Netsukuku vecchie reti cablate, exam ple: DefloreMeNet - H ot -Spot pu bblici, con particolare concentrazione nei luoghi ad alta frequentazione come aereoporti, bar, stazioni e centri delle citta', exam ple: Tutte quelle presenti in WISP - Re t i Ge og ra fiche, nelle trasmissioni di telefonia, videofonia, teleallarmi, radio, televisioni e quant'altro exam ple: m ediaonline ex VOL, Net sukuku - Re t i Ta t t iche, Per la maggiore si tratta di reti momentanee, create on fly e su misura per un evento o una manifestazione con il compito di collegare in modo veloce, funzionale, immediato e flessibile piu' punti tra loro, cosi' da offrire una struttura quasi impossibile da fermare che permetta il trasferimento di ogni tipo di informazione che sia possibile trasferire in formato digitale. Un altro esempio pratico di una rete tattica e' quello di una WLan militare exam ple: PrcDBnet, Net sukuku

6 It seems to be c00l.. Risvolti legali e ambientali In am bit o pubblico alla fine del 2002 il m inist ero delle t elecom unicazioni aveva aut orizzat o la sperim ent azione delle ret i w ireless, nell'aprile 2004 t erm ina la sperim ent azione per dar spazio al decret o Ga sp a r r i: 1. Gli operatori (i provider) devono presentare una domanda. 2. Rispettare le norme tecniche di esercizio previste per l'uso delle bande 2,4 e 5 Ghz, del Piano nazionale di ripartizione delle frequenze, usare la potenza di emissione prescritta. 3. Rispetto delle norme sulla sicurezza ed integrità delle reti. Uso di codici di identificativi per gli utenti che accedono alla rete pubblica e l'archiviazione dei log. 4. In ambito privato (all'interno di un edificio) WLAN sono di libero uso. Tra edifici diversi che insistono su di un sito facente capo alla medesima proprietà WLAN sono altresì di libero uso. 5. Le Wlan private tra reti fisse di singoli edifici divisi dalla presenza di suolo pubblico sono assoggettate alla autorizzazione generale e necessitano di dichiarazione al Ministero delle Comunicazioni con tutti i dettagli del collegamento e le specifiche degli apparati utilizzati. E' previsto il pagamento annuale di un contributo in euro di 258,22 per il primo apparato radiolan e di euro 103,29 cadauno per tutti i seguenti 6. La normativa tecnica europea ETS stabilisce la potenza massima 100 mw (equivalente a 20 dbm). La potenza elettrica effettiva massima 50 mw (equivalente a 17 dbm) quando abbinate ad antenne base 2.5 dbi, che la potenza reale a circa circa 80 mw (per la precisione 19.2 dbm). E' assolutamente vietato utilizzare antenne che abbiano un guadagno in trasmissione superiore ai 5 dbi, e che quindi superino i gia' citati 100 mw (equivalente a 20 dbm). Le normative del codice penale che e' possibile infrangere con attivita' inerenti l'uso di tecnologie wireless: - Art 617-quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche - Art 617-quinquies c.p. - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche - Art 615-ter c.p. - Accesso abusivo a un sistema informatico o telematico Il rispetto dei limiti imposti dalla legge dovrebbe tutelare l'ambiente e le persone dall'inquinamento elettromagnetico, quando queste regolamentazioni non sono rispettate si rischia di nuocere ad essi.

7 Now, try to enjoy it ;) Costruzione ed Uso di una WLan (progettare e creare una rete wireless, elementi fondamentali) Quando si decide di creare una rete wireless ci sono delle importanti domande che ci dobbiamo porre, e prima di ogni domanda e' fondamentale prendere coscienza dell'impossibilita' di creare una rete wireless del tutto sicura. Stabilito cio' e' opportuno delineare i fattori scatenanti che determineranno l'esistenza della rete senza fili: Luogo, Spazio, Tempo, Necessita', Io, Dio, dove sara' creata la rete e quale e' lo stato di cose attuale quale sara' lo spazio da coprire in quale fasce orarie la wlan dovra' essere accessibile quali sono i servizi che dovranno essere raggiungibili chi saranno gli utenti chi saranno gli amministratori Detto questo e' possibile cominciare il progetto tenendo conto di alcune fondamentali misure preventive: Selection, scegliere l'hardware adatto, che sia conforme agli standard e a tutti i requisiti di sicurezza, che possa essere aggiornato, di cui sia possibile reperire documentazione/upgrade e che faccia uso di tecnologie free/open. Setup, configurare con cura e scrupolosita' tutti gli apparati wireless, applicando il livello di sicurezza adeguato. Identification e authentication, sono i processi chiave che determineranno l'accesso alla nostra rete, i piu' paranoici riusciranno a dormire meglio la notte.. forse. Control e Encryption, implementare dei sistemi di controllo e adottare esclusivamente connessioni con encryption end-toend (SSL) e' fondamentale per la riservatezza dei dati Monitoring/Logging/Sniffing un buon amministratore di una rete wireless tiene sempre sotto controllo lo stato della rete, analizzando i log, monitorando il traffico e utilizzando uno sniffer in grado di intercettare client maliziosi in modalita' di ascolto.

8 Now, try to enjoy it ;) Costruzione ed Uso di una WLan (Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce) Ch e t ip o d i w ir e le ss a d a p t e r sce g lie r e? Il support o per le schede wireless su linux e' in cost ant e espansione, grazie al prezioso support o della com unit a' Open Source ogni giorno nuovi driver vengono rilasciat i, t ut t avia i prodot t i che m ant engono una com pat ibilit a' e affidabilit a' m aggiore al m om ent o sono quelli basat i su chipset PRISM2/2.5/3 (la m aggior part e degli b m a anche alcuni superiori) Qu a li d r ive r u sa r e? I piu' fam osi (perche' inclusi nel kernel) sono gli Orinoco, non hanno peculiarit a' part icolari olt re che quella di essere facilm ent e inst allabili (bast a at t ivarli nel kernel), abbast anza st abili e t est at i, nonost ant e credo nella bont a' di quest 'ult im i consiglio sem pre di scegliere i piu' versat ili Host AP, dei quali spieghero l'inst allazione e le funzionalit a' nelle righe seguent i: In st a lla r e g li H ost AP dopo essersi assicurat i di avere un wireless adapt er Host Ap com pat ibile cont rolliam o che nel kernel sia abilit at o il support o wireless e nel caso si t rat t i di un lapt op sia abilit at o pcm cia o sia inst allat o il pacchet t o pcm cia_cs piu' aggiornat o. 2.4 x [*] Wireless LAN (non-hamradio) (CONFIG_NET_RADIO) [*] PCMCIA network device support (CONFIG_NET_PCMCIA) [*] Pcmcia Wireless LAN (CONFIG_NET_PCMCIA_RADIO) e nel caso si voglia usare il support o pcm cia del kernel <*> PCMCIA/CardBus support (CONFIG_PCMCIA) [*] CardBus support (CONFIG_CARDBUS) o support o per cardbus specifici 2.6.x [*] Wireless LAN drivers (non-hamradio) & Wireless Extensions(CONFIG_NET_RADIO) [*] PCMCIA network device support (CONFIG_NET_PCMCIA) --Wireless b Pcmcia/Cardbus cards support e nel caso si voglia usare il support o pcm cia del kernel <*> PCMCIA/CardBus support (CONFIG_PCMCIA) <*> CardBus yenta-compatible bridge support (CONFIG_YENTA) o support o per cardbus specifici

9 Now, try to enjoy it ;) Costruzione ed Uso di una WLan (Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce) scarichiam o gli host ap driver wget (in quest o caso ho deciso di ut ilizzare la realease della serie 0.1.x, sicuram ent e piu' t est at a) scom pat t iam o l'archivio ed ent riam o nella cart ella xzvf hostap-driver tar.gz hostap-driver edit iam o il m ake file Makefile e prest iam o part icolare at t enzione alle righe KERNEL_PATH=/usr/src/linux < -- qui definiam o la cart ella dei sorgent i del kernel in uso PCMCIA_PATH= < -- il pat h pcm cia-cs NEL CASO NON SIA INCLUSO NEL KERNEL se no lasciarlo vuot o :wq! com piliam o make inst alliam o make help Select the version to be build: make pccard PC Card (PCMCIA) driver (Prism2 or Prism2.5) make plx PLX-based PCI card with PC Card make pci Prism 2.5 PCI Card Password authentication bypassed. install_pccard< -- nel m io caso com plim ent i avet e com plet at o con successo la procedura di inst allazione, prendet e qualcosa di fresco da bere o assum et e della droga e assaporat e com piaciut i il frut t o del vost ro operat o.

10 Now, try to enjoy it ;) Costruzione ed Uso di una WLan (Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce) Ge st ir e l'in t e r f a ccia d i r e t e w ir e le ss i driver Host AP olt re che avere le funzionalit a' di un client wireless perm et t ono di im plem ent are nel nost ro elaborat ore le funzionalit a' di un access point, im parerem o ora, com e set t are le variabili relat ive all'allacciam ent o o alla creazione ad una ret e wireless iniziando a prendendere confidenza con le carat t erist iche e le t erm inologie base dei newt ork wi-fi SSID o ESSID (Ext ended) Service Set Ident ifier < -- nel nost ro caso l'essid e' DefloreMeNet ovvero il nom e della ret e e dei relat ivi servizi collegat i al punt o di accesso, per set t arlo nel nost ro client linux userem o il com ando iw con f ig (che fa part e del pacchet t o w ireless-t ools) ft p://ft p.slackware.com /pub/slackware/slackw are-current /slackware/n/wireless-t ools-26-i486-3.t gz (in slack package ;) o ht t p://w ww.hpl.hp.com /personal/jean_tourrilhes/linux/tools.ht m l exam ple: iwconfig wlan0 essid DefloreMeNet Mode, ovvero la m odalit a' operat iva della ret e, le m odalit a consent it e da host ap sono m olt eplici: M a n a g e d (infrast ruct ure) Il nodo e' connesso ad una ret e locale con uno o piu' punt i di accesso Ad -H oc (point -t o-point o IBSS) I nodi sono diret t am ent e collegat i t ra di loro senza punt i di accesso ad una ret e cablat a M a st e r Il nodo e' il sincronizzat ore di t ut t i i nodi e funziona da access point (difat t i quest a m odalit a', t ipica di host ap consent e di ut ilizzare un pc con un wireless adapat er com e ap) Re p e t e a r un alt ra m odalit a' classica degli APs, consent e di forwardare il t raffico t ra due nodi wireless Se con d a r y ennessim a m odalit a' da access point, il nodo e' un backup di un alt ro nodo in m odalit a' Mast er o Repeat er. M on it or Il nodo funziona com e un m onit or passivo, cat t urando t ut t i i pacchet t i. iwconfig wlan0 mode Managed iwconfig wlan0 mode Ad-Hoc [etcetc]

11 Now, try to enjoy it ;) Costruzione ed Uso di una WLan (Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce) BSSID, e' il codice ident ificat ivo Basic Service Set (set di servizi base), spesso corrisponde al MAC address dell'int erfaccia del disposit ivo wifi, puo' t ornare ut ile per diversi scopi com e forzare l'uso di un det erm inat o accespoint della ret e, esem pio: iwconfig wlan0 ap 00:DE:FA:CE:D0:00 Ra t e /Bit il bit rat e ovvero la velocit a' m edia con cui vengono t rasferit i i bit m isurat a in Mbps, in quasi t ut t i i dispost ivi e' possibile scegliere quest a velocit a', anche per t ale operazione noi adopererem o il solit o iwconfig com e nel seguent e esem pio: iwconfig wlan0 rate 11M f r e q /ch a n n e l, e' possibile che in alcuni casi la presenza di piu' access point di ret i diverse nelle im m ediat e vicinanze provochi dei dist urbi nella t rasm issione, per quest o puo' essere ut ile set t are la frequenza di quest 'ut lim a in base a quelle disponibili nel range dei 2.4GHz, per sem plificare quest a operazione le frequenze sono st at e suddivise in canali, iwconfig si com poert era' com e di conseguenza: iwconfig wlan0 freq 2.422G iwconfig wlan0 channel 3 t xp ow e r, esam iniam o ora la penult im a feat ures di iwconfig che t rat t erem o insiem e (per t ut t e le alt re che non abbiam o riport at o per m ot ivi logist ici vi invit iam o ad un m an iwconfig), t alvolt a puo' t ornarci ut ilie, (accadra' di sicuro), di dover m anipolare la pot enza del nost ro wireless adapt er, anke qui il fido iwconfig ci perm et t e di adem piere a t ale necessit a' t ram it e la seguent e sint assi: iwconfig wlan0 txpower 50mW Il 50m w subit o sopra non e' scrit t o del t ut t o a caso, infat t i e' il lim it e legale (in it alia) per la pot enza elet t rica di t rasm issione (quella che st iam o variando), quindi nel rispet t o delle nost re leggi, diversam ent e da gran part e dei wireless provider, dovrem m o m ant enere quest o valore ent ro e non olt re i 50m W. k e y/e n c[ rypt ion], analizzerem o subit o dopo quest o paragrafo le carat t erist iche del WEP (Wireless Equivalent Encrypt ion) per quant o riguarda iwconfig ci bast i sapere che e' possibile set t are le chiave wep in esadecim ale o t ram it e la keyword di generazione grazie a: iwconfig wlan0 key iwconfig wlan0 key C001C0FF31337 iwconfig wlan0 key iwconfig wlan0 key s:coolcoffee

12 Now, try to enjoy it ;) Topologia delle reti Ad -h oc M od e i n od i son o con ne ssi d ir e t t a m e n t e t r a d i lor o - M a n a g e d or In f r a st r u ct u r e M od e i n od i son o con ne ssi t r a d i lor o a t t r a ve r so u n o o p iu' p u nt i d i a cce sso ( Acce ss Poin t )

13 Now, try to enjoy it ;) Configurazione di un Access Point IP se t t in g w ir e le ss se t t ing (SSID,channel,out put power) W EP (evit at elo: e' IN UTI LE, e le ret i D EV ON O e sse r e LIBERE E CON D I V ISE! ) M AC/IP Filt e r (rest rizione a MAC address o IP, sem pre da evit are! :) Alt re feat ures dei vendor

14 Now, try to enjoy it ;) Configurazione di un Access Point [ * ] M e t od i d i a u t e n t ica zion e : - Op e n Syst e m Au t h e t ica t ion : "Esse nt ia lly it is a n u ll a u t h e n t ica t ion a lg or it h m " ( IEEE , se ct ion ) - Sh a r e d Ke y Au t h e n t ica t ion con u t ilizzo d e l W EP

15 Now, try to enjoy it ;) Configurazione di un Access Point [ * ] W EP con ce p it o a ll'int e r no d e llo st a n d a r d I EEE b pe r la cif r a t u r a d e lle t r a m e su lla t r a t t a r a d io e d a t t o a g a r a nt ir e : AUTEN TICAZ I ON E : se r vizio d i r e t e solo a d u t e n t i a u t or izza t i CON FID EN Z I ALITA' : p r ot e zion e d e i d a t i pe r son a li IN TEGRI TA' : sicu r e zza d e i d a t i in t r a n sit o

16 Now, try to enjoy it ;) Configurazione di un Access Point Il W EP u t ilizza i se g u e n t i a lgor it m i: - RC4 st r e a m cip h e r - Cyclic Re d u nd a n cy Cod e a 3 2 b it ( CRC3 2 ) ch e ck su m - RC4 e ' u n a lg or it m o d i cif r a t u r a a f lu sso scr it t o d a Ron Rive st ( la R d i RSA Se cu r it y) e r a u n se g r e t o com m e r cia le d e lla RSA Se cu r it y m a n e l e ' st a t o invia t o in m a n ie r a a non im a a u n a m a ilin g list su in t e r n e t e d a a llor a e st a t o a m pia m e n t e ut ilizza t o. - Se m p lice e ve loce - Ut ilizza ch ia vi st a t ich e

17 Now, try to enjoy it ;) Funzionamento del WEP - I n odi con d ivid on o un a ch ia ve se gr e t a K ( d a 4 0 o b it d e l cosid e t t o "W EP a b it "...m a g ie d e l m a r k e t in g ) con l'ap ( p u o' e sse r e la st e ssa K p e r t u t t i g li AP d e lla r e t e ) - vie n e ca lcola t o u n che ck su m ( CRC3 2 ) su l pla in -t e xt - il p la in -t e xt e d il CRC ve n g on o cif r a t i con RC4 u t ilizza n d o com e ch ia ve la con ca t e n a zion e d i K e d i u n ve t t or e d i in izia lizza zion e ( IV ) d i 2 4 b it. IV e ' sce lt o d a l t r a sm e t t it or e e in se r it o in ch ia r o ne l p a cch e t t o. - il r ice vit or e e st r a e IV,d e cifr a il p la in -t e xt e d il ch e ck su m d i con t r ollo.

18 Now, try to enjoy it ;) Problematiche di sicurezza delle WLAN M olt i ve n d or a f f e r m a n o ch e le r e t i w ir e le ss sia no sicu r e q u a nd o le r isp e t t ive w ir e d... [ * ] V u lne r a bilit a ' d e l W EP IV h a u n a g r a n d e zza d i 2 4 b it e l'in sie m e de lle ch ia vi e ' r id ot t o ( cir ca 4 ) ( sp e sso la ch ia ve u t e n t e n on vie n e ca m b ia t a p e r ch e ' r ich ie d e u na r icon f ig u r a zion e d e lla sch e d a )

19 Now, try to DESTROY it ;) Network Auditing Tools Kism e t, D St um b le r Fa k e AP W a ve m on Tcp D u m p o Et he r e a l W EPCr a ck, Air sn or t, W EPa t t a ck

20 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan (Installazione e configurazione di kismet, sniffing delle reti wireless) Com e avrem o int uit o per far part e di una ret e wireless e' necessario conoscerne l'essid ovvero il nom e e spesso anche le im post azioni relat ive all'aut ent icazione, la t rasm issione et c; quest i dat i possono essere conosciut i m a a volt e pot rebbe capit are di DIMENTICARSELI in quest o caso sara' necessario ricorrere a delle t ecniche di sniffing del t raffico, che consist ono nell'analisi dei pacchet t i t rasm essi (e in part icolare dei beacon m anagem ent fram es) che cont engono all'int erno dat i com e ESSID e MAC aut orizzat i dei client del net work. A t al scopo userem o dei t ools com e kism et et hereal e airsnort. In st a lla zion e e con f ig u r a zion e d i k ism e t scarichiam o i sorgent i: wget (ult im a release st able) scom pat t iam o l'archivio ed ent riam o nella cart ella xzvf kismet r1.tar.gz kismet r1 eseguim am o la solit a procedura di inst allazione (--help se desideriam o vedere le opzioni di configurazione) dep su make install edit iam o il file /usr/local/et c/kism et.conf < -- o chi per lui /usr/local/etc/kismet.conf prest iam o part icolare at t enzione alle seguent i righe: # source=cardtype,interface,name[,initialchannel] source=hostap,wlan0,prism2source :wq!

21 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan (Installazione e configurazione di kismet, sniffing delle reti wireless) Ora kism et e' pront o a funzionare, se non abbiam o opt at o per una inst allazione con suid user divent iam o root ed eseguiam o. su kismet Con la pressione del t ast o s at t iviam o il m enu di sort ing, scegliam o una opzione che ci perm et t a di scorrere at t raverso le ret i (quindi non l'aut osort di default ) com e ad esem pio il Fi(r)st Seen Sort at t ivabile con f, dopo aver selezionat o la ret e che ci int eressa prem iam o un ult im a volt a il t ast o i che st a per info e ot t erem o una scherm at a con i relat ivi dat i che siam o riuscit i a sniffare com e da esem pio nella prossim a slide...

22 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan (Installazione e configurazione di kismet, sniffing delle reti wireless) ed ecco alcune preziose inform azioni riguardo la ret e con cui dovrem m o avere gia' qualche dim est ichezza, m olt e alt re funzionalit a' di kism et ci saranno illust rat e dal m enu' di help at t ivabile con la pressione del t ast o h nella scherm at a principale.

23 Now, try to DESTROY it ;) Analisi dei pacchetti sniffati b h a 3 f a m ig lie di p a cch e t t i d ive r si: M a n a g e m e n t, Con t r ol e D a t a All'int e r n o di e ssi e ' f a cile t r ova r e in f or m a zion i qu a li SSID, BSSI D, t im e st a m p, la p r e se n za o m e n o d i W EP, la p ot e n za d i t r a sm ission e, d a t i r e la t ivi a ll'a ssocia zione e d a ll'a u t e n t ica zion e ; a na lizza nd oli e ' possib ile scop r ir e q u a li n uovi clie n t si con n e t t on o a lla r e t e e d ot t e n e r e q u ind i i lor o M AC Add r e ss, g li in d ir izzi I P e d a lt r o, scop r e n d o la st r u t t u r a di t u t t a la r e t e :) I p a cch e t t i D a t a ovvia m e n t e con t r olla no da t i, e se q ue st i son o in chia r o... a ll'in t e r no d i e ssi u n o sm a lizia t o cr a ck e r p ot r e b be le g g e r e t r a nq u illa m e nt e p a ssw or d d i a ccou n t d i p ost a e le t t r on ica, d i a cce ssi a p a g in e w e b, e m a il, d ocu m e n t i w or d...

24 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan (Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP) Un t ool orient at o allo sniffing dei pacchet t i e' et hereal.. pot et e scaricarlo da ht t p://www.et hereal.com /dist ribut ion/et hereal t ar.gz e pot et e am m irare una sua fot o qui: prim a di ogni at t ivit a' di sniffing pot rem o aver voglia di cam biare il m ac address della nost ra int erfaccia wireless con un esanum ero qualsiasi che (sia esadecim ale), ifconfig ci aiut a: ifconfig wlan0 hw ether 0C001C0FFEE0 pot rebbe essere necessario m andare giu' l'int erfaccia prim a di eseguire t ale operazione per poi riupparla subit o dopo. Nel caso la ret e wireless abbia un cont rollo su MAC ci risult era' difficile linkarci ad essa quindi ci sara' ut ile cam biare il nost ro MAC con uno del range aut orizzat o (e' possibile avere un elenco dei MAC Address dei client corrent i da kism et con la pressione del t ast o c dopo aver selezionat o la ret e).

25 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan (Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP) Nel caso la ret e faccia uso del WEP, e in seguit o alla solit a am nesia abbiam o scordat o anke quest o, eseguendo una raccolt a dei dat i t rasm essi (alm eno 2 gigabyt e di log) e' possibile sferrare un at t acco di cracking della chiave, ci affiderem o ad airsnort per com piere quest o sporco lavoro.. da qui ht t p://heanet.dl.sourceforge.net /sourceforge/airsnort /airsnort t ar.gz e' possibile ot t enerne i sorgent i e di seguit o una sim pat ica fot o:

26 Now, try to DESTROY it ;) Distruzione ed Abuso di una WLan ( Intrusione nella rete, possibili attacchi e soluzioni ) Ora che siam o riuscit i a linkarci e a leggere in chiaro i pacchet t i della ret e sicuram ent e ci int eressera' essere part e at t iva di essa, quindi assegnarci un ip, conoscere gli ip delle alt re m acchine della lan o t rovare un g a t e w a y per l'accesso ad alt re ret i o ad int ernet, in quest o sicuram ent e esam inare i pacchet t i sniffat i in precedenza ci aiut era', prest iam o un occhio di riguardo per gli ARP, t ut t avia non ci sofferm erem o m aggiorm ent e a spiegarne i det t agli in quant o esso e' ben olt re lo scopo di quest o workshop. Un alt ro im port ant e t ool ke ci perm et t era' di assegnarci i param et ri esat t i nella configurazione della ret e e' il dem one client dhcp (dhcpcd) che riuscira' a configurare da solo indirizzo ip, broadcast, net m ask, gat eway e indirizzi dns se t rovera' un servizio d h cp at t ivo nella ret e, im pariam one l'ut ilizzo: dhcpcd wlan0 dopo aver at t eso un t em po X variabile in base a fat t ori ent ropici riavrem o il prom pt e digit ando ifconfig ci accorgerem o se l'assegnazione aut om at ica sara' andat a a buon fine o m eno (in quest o caso l'int erfaccia sara' down). Una volt a che si e' associat i, aut orizzat i e fornit i di IP e' possibile sferrare at t acchi alla ret e locale, com e sniffing, dos, m it m, spoofing, arp poisoning, exploit ing di servizi rem ot i e chi piu' ne ha piu' ne m et t a. Tra i program m i che pot ranno esserci di aiut o nell'analisi dei m olt eplici aspet t i della ret e segnaliam o: nm ap, hping, fping, et t ercap, dsniff et c et c! Una famosa scena dalla trilogia di Matrix

27 Now, try to DESTROY it ;) Scenario 1 + r e t e lib e r a, se n za a ut e n t ica zion e + AP con f igu r a t o in Ope n Syst e m a ut h e n t ica t ion + N clie n t con n e ssi = com p r om ission e de lla r e t e in pochi se con d i! OPPURE = a ve t e t r ova t o u n a r e t e LIBERA e CON D IV ISA! :)

28 Now, try to DESTROY it ;) Scenario 2 + AP con a u t e nt ica zion e W EP a b it + N clie n t con n e ssi ch e u t ilizza n o u n a chia ve W EP im p ost a t a su lla sch e d a = ut ilizzo d e i t ool Air snor t + W EPCr a ck = con n e ssion e AN CORA in sicu r a!

29 Now, try to DESTROY it ;) Scenario 3 + u t ilizzo di V PN, SSH, SSL p e r la cr e a zion e d i t u n n e l cif r a t i, o + ut ilizzo d e l n uovo pr ot ocollo W PA a l p ost o de l W EP = M a n in t h e M id d le At t a ck is possib le! = Br u t e For ce d ict ion a r y At t a ck is p ossible!

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Corso di matematica classe quinta-anno 2010-2011-Giunti scuola- Annarita Monaco 1

Corso di matematica classe quinta-anno 2010-2011-Giunti scuola- Annarita Monaco 1 Corso di matematica classe quinta-anno 2010-2011-Giunti scuola- Annarita Monaco 1 352*(77$=,21(','$77,&$ 3UHVHQWD]LRQH: Consolidiamo la conoscenza dei numeri naturali, decimali e interi relativi, dei procedimenti

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Il villaggio delle fiabe

Il villaggio delle fiabe Il villaggio delle fiabe Idea Progetto bambini 2^ A A. Mei Costruzione Direzione dei lavori maestre L idea di partenza Il DADO è un cubo. Noi siamo molto curiosi e ci siamo posti questa domanda: Come sono

Dettagli

Punt o di par t enza : ORFDOLWj7RSSDGHO&DSUDUR. Punt o di ar r ivo : $EED]LDGL60LFKHOH. Lunghezza del per cor so : NPFLUFD

Punt o di par t enza : ORFDOLWj7RSSDGHO&DSUDUR. Punt o di ar r ivo : $EED]LDGL60LFKHOH. Lunghezza del per cor so : NPFLUFD 68//(3,67('(,%5,*$17, /,7,1(5$5,2ƒSHUFRUVR L it iner ar io descr it t o è uno dei t ant i possibili che at t r aver sano il 0RQWH 9XOWXUH, e r isult a par t icolar ment e int er essant e per ché consent

Dettagli

$UW 5(*2/$0(172 (',/,=,2 ±,QWHUYHQWL GL ULVWUXWWXUD]LRQH XUEDQLVWLFD H QXRYD

$UW 5(*2/$0(172 (',/,=,2 ±,QWHUYHQWL GL ULVWUXWWXUD]LRQH XUEDQLVWLFD H QXRYD &2081(',&$625$7(6(03,21( 3URYLQFLDGL9DUHVH $UW5(*2/$0(172(',/,=,2±,QWHUYHQWLGLULVWUXWWXUD]LRQHHGLOL]LD La domanda di Permesso di Costruire dev essere corredata dai seguenti documenti in duplice copia:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sem inario di studio organizzato dall AI MMF- Zona Nord. Castiglione delle Stiviere, 22 e 23 m aggio 2004

Sem inario di studio organizzato dall AI MMF- Zona Nord. Castiglione delle Stiviere, 22 e 23 m aggio 2004 Sem inario di studio organizzato dall AI MMF- Zona Nord 5LOHYD]LRQHHFRQIURQWRVXOOHSUDVVLGHJOL8IILFLJLXGL]LDULLQUHOD]LRQH DGDOFXQLQRGLFULWLFLGHOGLULWWRHGHOODSURFHGXUDFLYLOHPLQRULOH Castiglione delle Stiviere,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

PRONTI PER L INVERNO 2014-2015

PRONTI PER L INVERNO 2014-2015 PRONTI PER L INVERNO 2014-2015 Automobile Club Reggio Emilia Non rimanere bloccato... usa il trasporto pubblico con MI MUOVOCARD o tieni in tasca il tuo biglietto multicorsa MI MUOVO CARD Abbonamenti mensili

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

IL PIANETA TERRA. IL RETICOLATO TERRESTRE POLI: sono i punti di intersezione tra l asse terrestre e la superficie terrestre. s i pia i paralleli

IL PIANETA TERRA. IL RETICOLATO TERRESTRE POLI: sono i punti di intersezione tra l asse terrestre e la superficie terrestre. s i pia i paralleli IL PIANETA TERRA IL RETICOLATO TERRESTRE POLI: sono i punti di intersezione tra l asse terrestre e la superficie terrestre. s i pia i paralleli all a r e a su. EQUATORE: piano perpendic lare all i rotazione,

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2)

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) MANUALE UTENTE FT607M /FT607M2 MICROSPIA GSM PROFESSIONALE 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) FT607M /FT607M2 MANUALE UTENTE INDICE 1. Informazioni importanti.......................................4

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE V.00 AGOSTO 2012 CARATTERISTICHE TECNICHE Il modulo TRACER218 485 è un dispositivo con porta di comunicazione RS485 basata su protocollo MODBUS

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

PROGETTO PON SICUREZZA 2007-2013 Gli investimenti delle mafie

PROGETTO PON SICUREZZA 2007-2013 Gli investimenti delle mafie PROGETTO PON SICUREZZA 27-213 Gli investimenti delle mafie SINTESI Progetto I beni sequestrati e confiscati alle organizzazioni criminali nelle regioni dell Obiettivo Convergenza: dalle strategie di investimento

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Una voce poco fa / Barbiere di Siviglia

Una voce poco fa / Barbiere di Siviglia Una voce oco a / Barbiere di Siviglia Andante 4 3 RÔ tr tr tr 4 3 RÔ & K r # Gioachino Rossini # n 6 # R R n # n R R R R # n 8 # R R n # R R n R R & & 12 r r r # # # R Una voce oco a qui nel cor mi ri

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

67$7872 3URYLQFLDGL0LODQR. (ar t. 6 del D.Lgs. 18.8.2000, n. 267) Appr ovat o con deliber azione di Consiglio comunale n. 64 del 30.11.

67$7872 3URYLQFLDGL0LODQR. (ar t. 6 del D.Lgs. 18.8.2000, n. 267) Appr ovat o con deliber azione di Consiglio comunale n. 64 del 30.11. 67$7872 '(/&2081(', &86$120,/$1,12 3URYLQFLDGL0LODQR (ar t. 6 del D.Lgs. 18.8.2000, n. 267) Appr ovat o con deliber azione di Consiglio comunale n. 64 del 30.11.1999 Modif icat o con deliber azioni di

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

XM100GSM SCHEDA GSM PER CENTRALI SERIE XM

XM100GSM SCHEDA GSM PER CENTRALI SERIE XM 1 Stato del combinatore direttamente sul display della Consolle XM Interrogazione credito residuo tramite SMS e inoltro SMS ricevuti Messaggi di allarme pre-registrati Completa integrazione con centrali

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

ATTREZZATURE A TEMPERATURA POSITIVA

ATTREZZATURE A TEMPERATURA POSITIVA ANUGA COLONIA 05-09 OTTOBRE 2013 Ragione Sociale Inviare a : all'attenzione di : Padiglione Koelnmesse Srl Giulia Falchetti/Alessandra Cola Viale Sarca 336 F tel. 02/86961336 Stand 20126 Milano fax 02/89095134

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

RELAZIONE TECNICA PROTEZIONE CONTRO I FULMINI. di struttura adibita a Ufficio. relativa alla

RELAZIONE TECNICA PROTEZIONE CONTRO I FULMINI. di struttura adibita a Ufficio. relativa alla II I RELAZIONE TECNICA t relativa alla PROTEZIONE CONTRO I FULMINI di struttura adibita a Ufficio. sita nel comune di AF.EZZO (AR) PROPRIET A' AP{EZZO MULTISERVIZI SRL Valutazione del rischio dovuto al

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Alimentatori cinesi, non tutti sanno che

Alimentatori cinesi, non tutti sanno che Alimentatori cinesi, non tutti sanno che di Roberto IS0GRB Ho acquistato di recente 3 alimentatori cinesi da 30A e uno da 50A mi e' stato regalato dal collega Salvatore IS0XGA perche' troppo rumoroso.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Pubblica. Inchiesta. Progett PROGETTO. Protezione contro i fulmini C. 994 30-06-2008 81-10; V... IMPIANTI E SICUREZZA DI ESERCIZIO

Pubblica. Inchiesta. Progett PROGETTO. Protezione contro i fulmini C. 994 30-06-2008 81-10; V... IMPIANTI E SICUREZZA DI ESERCIZIO N O R M A I T A L I A N A C E I Data Scadenza C. 994 30-06-2008 Data zione 2008- Classificazione 81-10; V... Titolo Protezione contro i fulmi Title n IMPIANTI E SICUREZZA DI ESERCIZIO PROGETTO 1 Progett

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Art. 1: Modalità di distribuzione dei compiti che danno diritto all incentivo 4. Art. 2: Ripartizione Generale dell incentivo fra le attività 4

Art. 1: Modalità di distribuzione dei compiti che danno diritto all incentivo 4. Art. 2: Ripartizione Generale dell incentivo fra le attività 4 Regolamento per la ripartizione e l erogazione dell incentivo ex art. 92 D. lgs. 163/06 e s.m.i. 1 INDICE TITOLO I :PREMESSA 3 Art. 1: Modalità di distribuzione dei compiti che danno diritto all incentivo

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale

TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO. Sistema di controllo centrale IMMS 3.0 TURBINE MP ROTATOR STATICI VALVOLE PROGRAMMATORI SENSORI SISTEMI CENTRALIZZATI MICRO Sistema di controllo centrale Aprite la finestra sul vostro mondo Il software di monitoraggio e gestione dell

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

C O M U N E.Di FO R M TA

C O M U N E.Di FO R M TA C O M U N E.Di FO R M TA P r o v in c ia di L a t in a SETTO RE : POLIZIA LOCALE E SERVIZI SOCIALI SERVIZIO : UFFICIO SCUOLA e d i r i t t o a l l o s t u d i o 1 2 FEB. 2015 N. 3 o D e t e r m in a z

Dettagli

Sportello Unico Immigrazione NORMATI VA I N MATERI A DI I MMI GRAZI ONE

Sportello Unico Immigrazione NORMATI VA I N MATERI A DI I MMI GRAZI ONE Sportello Unico Immigraione NORMATI VA I N MATERI A DI I MMI GRAZI ONE 38172&(175$/('(//$/(**(%266,),1,( &+(1(66812 675$1,(5262**,251,,1,7$/,$6(1=$815(*2/$5( &2175$772',/$9252('81$//2**,2$'(*8$72 '/JV1

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli