VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica"

Transcript

1 INDICE VOICE OVER IP Panoramica 1 SICUREZZA DOCUMENTI PDF 3 Difficoltà: PRINCIPIANTE TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE 7 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA 12

2 VOICE OVER IP Panoramica La rete telefonica, come noi la conosciamo, è considerata una delle reti più affidabili, nonostante sia nata con l invenzione dell apparecchio telefonico all inizio del XIX secolo. Questa ha subito, con gli anni, profonde modificazioni sia dal punto di vista tecnologico sia da quello della copertura dell intera nazione sino all inizio degli anni 90; questi anni coincidono con l avvento a livello mondiale di Internet come rete dati pubblica. Allora perché non veicolare la voce (essendo anch esso un dato) su Internet? A questa domanda si è data una pronta risposta, creando dei protocolli adatti a far veicolare la voce come dato sulle reti appartenenti ad Internet. Questa brillante idea permette di abbattere i costi telefonici tradizionali. Si tenga però presente, che in alcuni momenti la qualità della voce potrebbe risultare più bassa e con alcuni ritardi, dovuti alla natura della rete dati. Se si accettano questi due problemi, il voice over ip presenta interessanti applicazioni sia in ambito residenziale che in ambito business. La tecnologia VoIP tende essenzialmente a ridurre i costi di esercizio a quelle aziende dove questa problematica riveste particolare importanza. Le modalità con cui questa tecnologia entra a far parte di queste aziende è da ricercarsi nel : - utilizzo di software gratuiti; - utilizzo di servizi VoIP di breakin/breakout; - sostituzione del vecchio centralino con un centralino basato sulla tecnologia VoIP; - uso di architetture di PBX trunking; - remotizzazione del PBX, attraverso softswitch VoIP; - introduzione di servizi di Extended Mobility. Se l apparente semplicità e i costi ragionevoli di tale tecnologia risultano promesse allettanti, non bisogna trascurare però l aspetto sicurezza. Dato che la voce viaggia in pacchetti IP, molta gente potrebbe erroneamente pensare che inserendo questi pacchetti nella rete Internet i dati veicolati risultino non intellegibili. "Molti pensano che non serva fare altro", che basti installare un software per gestire il VoIP". Quello che sfugge è che quando si parla di VoIP le cose sono un po più complicate: ad esempio bisogna assicurarsi che il servizio sia di alta qualità, bisogna stare particolarmente attenti al rispetto della privacy delle comunicazioni, bisogna prevenire possibili attacchi DoS (Denial of Service) e tanti altri aspetti, legati alla sicurezza, che non permettano fuga di notizie. Le reti basate su tecnologia VoIP prevedono oltre i normali apparecchi telefonici che risultano comunque l end-point utente, componenti tra cui : - softswitch; - gateway; - router; - firewall. 1

3 La particolarità di questi componenti è quella di essere costruiti esclusivamente per questo tipo di tecnologia, altrimenti, in alternativa si potrebbero usare quelli usati nelle normali rete dati, ma viste le richieste di performance della VoIP si determina la necessità di aggiornamenti del software e dell hardware del networking. La convergenza crescente fra voce e trasmissione dati fa in modo che oggi i rischi di attacchi di tipo tradizionale aumentino. Le possibilità di successo di attacchi contro una rete che combina dati e voce possono paralizzare un impresa, fermare le comunicazioni richieste per la produttività, e avere come conseguenza l insoddisfazione dei clienti e la perdita del guadagno. Si tenga inoltre presente, che, a causa della natura time-critical della VoIP ed alla sua bassa tolleranza alla perdita dei pacchetti, l implementazione di alcune misure di sicurezza potrebbero causare un deterioramento della qualità del servizio: infatti esiste la possibilità di innesco di delay o addirittura dei blocchi dovuti a tempi di giacenza sui firewall, oppure dei ritardi creati dal processo di cifratura. I firewall sono considerati l elemento base per quanto riguarda la sicurezza delle attuali reti dati, l introduzione però, in una rete VoIP potrebbe complicare le cose, principalmente per effetto delle procedure di setup delle chiamate, considerando anche il fatto che il traffico VoIP avviene su porte allocate dinamicamente. Per le ragioni sopraccitate, sarebbe opportuno adottare particolari firewall (SIP-aware) in grado di tracciare lo stato delle connessioni e di respingere elementi estranei alla chiamata originaria. Per quanto riguarda, invece la cifratura può risultare utile per proteggere i dati stessi, questa potrebbe avvenire criptando i pacchetti a livello IP (IPSec) o a livello trasporto RTP sicuro (Raw Process Time). I problemi però, derivanti dalla cifratura sono facilmente riscontrabili nell ampliamento del pacchetto e nel tempo di latenza; questi due fattori determinano un degrado nella qualità della voce e sottolineano ancora più marcatamente come sia difficile la realizzazione di una rete con tecnologia VoIP su una rete dati preesistente. Al momento non esiste nessuna soluzione univoca capace di risolvere i problemi appena citati; ogni azienda/comando/ente, quindi, dovrebbe, insieme ad esperti di VoIP e di sicurezza ICT (Information and Communications Technology), cercare l assetto ideale per la propria rete. Di seguito riportiamo alcune linee guida di carattere generale, che necessitano di aggiustamenti se ricondotte ad una situazione reale : - tenere separati, se è possibile, i dati dalla voce su reti logicamente differenti; - predisporre l uso di strong authentication e controllo degli accessi a livello gateway che si interfaccia con la rete PSTN (Public Switched Telephone Network, rete telefonica pubblica commutata); - uso di firewall progettati per traffico VoIP; - uso di IPSec o SSH (Secure SHell) per tutta la gestione remota, possibilmente a livello router e non a livello endpoint. Mentre lo sviluppo del VoIP diviene sempre più diffuso, la tecnologia diventa molto più attraente per i cracker: è quindi necessario aumentare il potenziale di difesa dal cyber crime. Probabilmente si creerà un emergenza di attacchi al livello applicazione del VoIP 2

4 appena gli attackers diventeranno più esperti con la tecnologia, il cui merito di essere stata pensata per essere di facile accesso potrebbe divenire una grave fonte di rischio: i problemi a cui il VoIP potrebbe essere più facilmente soggetto sono il DoS e lo Spamming. Il 7 febbraio è stata presentata in Texas, negli Stati Uniti, VoIP Security Alliance (VOIPSA), la prima Alleanza per la sicurezza del VoIP: ad essa hanno aderito produttori, providers, ricercatori. Obiettivo dichiarato: scoprire e ridurre i rischi di sicurezza del VOIP e stendere le linee guida per combatterli. Lo scopo del VoIP Security Alliance (VOIPSA) è aiutare le organizzazioni a comprendere e prevenire i rischi di sicurezza attraverso liste di discussioni, white papers, sponsorizzazioni di progetti di ricerca sulla sicurezza e sviluppo di tool di pubblico utilizzo. VOIPSA è il primo ed unico gruppo esclusivamente dedicato alla sicurezza del VOIP sostenuto da un'ampia gamma di organizzazioni rappresentate da università, ricercatori, produttori e provider VoIP. Un esempio di problema legato alla sicurezza, è stato riscontrato nel 2004 da parte di Secunia sulle versioni dalla 1.0.*.94 alla 1.0.*.98 relativo al programma di VoIP della Skype. La falla risultava estremamente critica perché, visitando siti in rete che siano stati appositamente programmati, poteva causare agli utenti un buffer overflow con conseguente appropriamento (da remoto) del sistema attaccato da parte degli scrittori del codice maligno. Questo programma che vanta più di 100 milioni di download è arrivato alla versione e presumibilmente questa vulnerabilità legata alla sicurezza dovrebbe essere stata risolta. In conclusione, come ogni tecnologia emergente, questa deve essere compresa e devono essere compresi principalmente i rischi connessi ad essa, di conseguenza sarebbe opportuno istruire ed addestrare il proprio personale sull uso di tale tecnologia senza rimanere abbagliati solo ed esclusivamente dalla facilità d uso e dal risparmio di risorse. SICUREZZA NEI DOCUMENTI PDF Difficoltà: PRINCIPIANTE Recenti accadimenti hanno messo in luce i limiti della protezione di documenti in formato digitale, mostrando come l eccessiva confidenza in questi sistemi possa condurre a gravi ed inattese conseguenze. In particolare si è parlato molto della protezione di dati in formato Portable Digital Format, in altre parole il ben noto pdf. In questo articolo coglieremo l occasione per presentare le possibili protezioni di un documento pdf, ma soprattutto i limiti che esse possono presentare. La prova è stata fatta usando Adobe Acrobat (ver.6.0). Un documento, una volta creato od aperto con Adobe Acrobat (e non con il semplice lettore Acrobat Reader), può essere protetto sia in lettura sia contro eventuali modifiche, oltre che firmato digitalmente. 3

5 Digitando il tasto protezione (figura 1) è possibile sia impostare la configurazione di protezione sia visionare le protezioni che un documento possiede. Figura 1 Limita apertura e modifica : digitando questa voce il programma presenterà una maschera (figura 2) dove l utente potrà impostare due password, una per quanto riguarda l apertura del documento l altra per la protezione del documento da modifiche. Figura 2 Inoltre sempre con la seconda password si potrà stabilire se : - negare la stampa del documento; - consentire la stampa del documento e con quale risoluzione; - negare qualsiasi modifica; - inserire, eliminare e ruotare delle pagine; - compilare dei campi modulo e firma; - creare dei commenti, compilare dei campi modulo e firma; - negare tutto tranne l estrazione delle pagine; - abilitare la copia del testo, delle immagini e di altri contenuti; - consentire agli ipovedenti di accedere al testo tramite dispositivi di lettura dello schermo. 4

6 Cifratura per alcune identità che usano certificati : Esiste la possibilità di proteggere il documento in modo da renderlo leggibile e modificabile solo da quei destinatari in possesso di un determinato certificato (figura 3). Figura 3 Visualizza restrizione e protezione : Questa voce prevede la visualizzazione di tutte le impostazioniprecedentemente descritte come in figura 4. Figura 4 5

7 La prima password è anche detta user password (riferita al file) mentre la seconda è riferita al proprietario (owner) del file. Questo significa che per essere capaci di modificare un documento bisogna essere in possesso di entrambe le password. Esistono in rete programmi capaci di togliere la protezione al documento pdf anche non avendo a disposizione Adobe Acrobat Professional, però in questo caso bisogna essere a conoscenza delle password stessa. Ma quale è il livello di sicurezza di queste protezioni? E possibile affidarsi ad esse per salvaguardare le nostre informazioni da occhi indiscreti? La risposta chiaramente varia in funzione di cosa vogliamo proteggere e da chi. Diamo intanto per assunto che nessuno può pensare di proteggere dati classificati con questi sistemi, in quanto ciò comporterebbe una chiara violazione della normativa nazionale che regola la Tutela del Segreto di Stato. Se ciò che intendiamo ottenere è la tutela della nostra privacy, evitando che qualcuno accidentalmente apra in file e lo legga, allora la nostra password in lettura assolverà egregiamente tale compito. Se invece vogliamo concedere a pochi utenti la visione di un file liberamente accessibile a molte persone, la nostra unica e vera garanzia sarà la buona fede di esse. In altre parole chiunque, venuto in possesso del file, potrà in tutta tranquillità sottoporlo ad un attacco di brute force password cracking, cioè utilizzare un tool che provi tutte le password possibili, fino a trovare quella giusta. E solo una questione di tempo, dipendente dalla lunghezza della password e dalla tipologia di caratteri utilizzati (maiuscole, minuscole, numeri, simboli grafici, ecc.). Se il tempo dovesse essere un fattore critico, il malintenzionato potrà anche distribuire l attività di brute forcing su macchine differenti, ognuna impostata per testare un diverso range di possibili password, ottenendo così i benefici di una elaborazione parallela anche con normalissimi PC domestici. In figura 5 è mostrata la schermata di uno di questi tool, peraltro facilmente e gratuitamente reperibili in Internet. Figura 5 6

8 Da quanto detto appare ovvio che non possiamo contare sulle password di Acrobat per la reale protezione di dati sensibili: la protezione via password di file pdf deve essere intesa solo ed unicamente come garanzia aggiuntiva, per impedire l eventuale ed involontario accesso alle informazioni da parte di terzi privi della necessità di conoscerle. TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE Che la sicurezza in rete fosse una chimera è stato dato per scontato da chiunque la usi per tutti gli scopi leciti ed illeciti. Chiunque, se non veramente esperto nel settore, può essere rintracciato e quindi perseguito se l uso che fa della rete non rientra nella legalità. Quando si naviga su internet, sì può essere sempre identificati: in altre parole sebbene sia spesso difficile sapere chi (persona fisica) esattamente sta utilizzando il computer in quel momento, tuttavia la macchina che viene utilizzata, quella da cui partono e cui arrivano le informazioni, è sempre chiaramente e costantemente identificata. La precisa identificazione del computer che sta operando è una necessità tecnologica assoluta e imprescindibile (non è una scelta o una condizione aggirabile). Ogni volta che stabiliamo un collegamento in rete, il server del fornitore di servizi internet (provider) assegna dunque un nome, detto IP (internet protocol) e tiene in memoria le indicazioni relative, tra cui : - orario di transito; - inidirizzo IP chiamante; - eventuale numero di telefono (nel caso di connessione con modem 56 k); - direzione della chiamata. I metodi di riconoscimento del mittente, nel nostro caso l indirizzo IP ed il suo proprietario, possono essere usati da qualsiasi utente che voglia risalire ad un indirizzo IP mittente, oppure venire a conoscenza di un indirizzo IP che ha spedito una . Per effettuare questo tipo di operazioni possiamo farlo in due modi : - direttamente on-line; - usando dei programmi appositi. 7

9 Esistono in rete un numero considerevole di siti che aiutano l utente a risalire al proprietario di un indirizzo IP, tra tutti questi uno dei più completi è (figura 1). Figura 1 Tra le potenzialità che questo sito offre, le più importanti sono : - whois lookup - Il comando whois è un comando che interroga i database dei NIC (Network Information Center), tramite la denominazione del dominio (es. difesa.it ). Il database interrogato risponderà, se il dominio risulta registrato, con alcune informazioni riguardanti : tipo di dominio (es. x400); organizzazione; denominazione e indirizzi IP dei server; data di creazione/scadenza del dominio; responsabili di dominio; - ipwhois lookup questo comando permette di ricavare le stesse informazioni del comando whois, partendo da un indirizzo IP (es ); - reverse dns lookup questo comando permette di effettuare la trasformazione da un indirizzo Ip ad una denominazione in chiaro (es = - abuse lookup il comando permette di venire a conoscenza, conoscendo il dominio, della denominazione esatta della casella abuse, da poter contattare in caso si vogliano denunciare degli illeciti; 8

10 - dns lookup il comando permette di visionare i server dns che risolvono il dominio digitato, con i corrispondenti tempi di realizzo; - tracert questo comando permette di venire a conoscenza dei server che la richiesta di un determinato sito attraversa prima di arrivare al server destinatario; - domain info questo comando permette di avere altre informazioni su domini con la stessa denominazione ma con un livello superiore differente, (es. difesa.it > difesa.com > difesa.net > etc). - city from ip questo comando permette di risalire dall IP alla nazione di appartenenza dello stesso ed alcune volte addirittura alla città. In tutte queste maschere digitando l indirizzo IP si potranno ricavare tutte quelle notizie utili al riconoscimento del mittente. Inoltre il sito offre la possibilità di controllare se un indirizzo esiste e se appartiene a un dominio free (es. hotmail.com). Risulterà utile sapere che in rete, esistono delle tecniche di camuffamento dell indirizzo IP per fare in modo da non poter essere letto e di conseguenza non poter risalire al mittente. Le due tecniche principali consistono nel : - trasformare l indirizzo IP dalla forma classica nella versione decimale es = ; - camuffare completamente l indirizzo IP es. All interno del sito in questione è possibile trovare le maschere che operano la conversione in forma leggibile. Come già accennato esiste anche la possibilità di 9

11 effettuare questo controllo usando dei particolari programmi per risalire all IP mittente. Tra i tanti proposti in rete VisualRoute risulta essere il più efficace e il più facile da usare (figura 2). II programma arrivato alla versione 9.3 permette, una volta digitato l indirizzo IP nella apposita barra, di vedere graficamente la località mittente, visualizzando i salti che questo ha effettuato per arrivare a destinazione. In commercio, inoltre, esistono dei programmi che dalla descrizione della (denominata header - figura 3), visualizzano graficamente l origine ed a quale indirizzo IP appartiene. Figura 2 Figura 3 Tutti questi accorgimenti per rintracciare il mittente di un attacco o di un eventuale spammer servono, in definitiva, a fare in modo che questo indirizzo IP/casella venga segnalato presso le rispettive abuse di dominio. In realtà, la prima regola per chi effettua attacchi di vario genere in Internet è quella di rimanere anonimo e non essere per niente rintracciabile; per fare questo bisogna interporre dei computer tra l indirizzo IP mittente e i luoghi (elettronici) che si sta cercando: di fatto, viene effettuato un collegamento a un altro computer (detto server proxy, per il servizio che svolge); il quale riceverà i segnali e li rimanderà a nome proprio (e quindi fungerà da schermo di copertura, fornendo la propria identità al posto di quella del vostro computer) all IP di destinazione o sito web. In sostanza il sito visitato riconoscerà l indirizzo IP del computer intermedio (proxy server), ma comunque, il provider, continuerà a tenere in memoria il passaggio della vostra macchina su quel server proxy. In pratica è possibile anche realizzare una catena di proxy (con rallentamento della velocità di navigazione) per cui il segnale passa da una serie di computer sia all'andata che al ritorno ed i passaggi vengono tutti regolarmente registrati. La pratica del proxy è perfettamente legale, ad esempio, in Internet Explorer, esiste una vera e propria configurazione aprendo: strumenti > opzioni internet > connessioni > imposta connessioni remote: impostazioni... > server proxy. 10

12 La pratica, porta ad usare dei programmi che prima di effettuare il collegamento vero e proprio, si accertano della disponibilità di server proxy anonimi facendo passare consecutivamente il traffico tramite quest ultimi. Inoltre esistono dei programmi che calcolano la percentuale di anonimato, a seconda dell affidabilità e del numero di proxy server che l utente viene ad usare. Mentre, per quanto riguarda il mittente delle caselle e- mail sono a disposizione altrettanti accorgimenti per camuffare il mittente e comunque per rendere difficoltoso il tracciamento. Esiste un servizio, quello dei "r er", che serve ad inviare posta senza mittente e senza alcuna traccia d IP Address o altro. Esistono tre categorie di r er. I R er Cypherpunk i quali spediscono il messaggio al destinatario eliminando preventivamente l'indirizzo contenuto. Non è quindi possibile rispondere, il messaggio può ovviamente anche essere crittografato: il r er lo decrittograferà e lo manderà all indirizzo del destinatario. I R er Mixmaster i quali permettono di rispondere ai messaggi: per ricevere una risposta è necessario creare blocchi di risposta ovviamente crittografati, cioè un insieme di istruzioni per raggiungere l'indirizzo reale. Sarà quindi necessario avere un programma per scrivere il messaggio. I R er Pseudonimi questi si limitano ad eliminare l'indirizzo del mittente attribuendo uno pseudonimo. Il destinatario può rispondere tramite quel r er. Per una lista completa con tutte le informazioni come: velocità,caratteristiche e affidabilità basta cercare le parole "anonymous r er" con un qualsiasi motore di ricerca sul Web. Alcuni R er Nome Balls Cyber Dustbin Exon Extropia Haystack Hidden Jam Lucifer Middle Mix 11

13 Nym Reno Replay In conclusione l anonimato assoluto non esiste in quanto tutti i passaggi vengono registrati, ma le differenze di legislazione fra paesi differenti rende difficoltoso se non impossibile perseguire eventuali colpevoli di atti illegali in Internet. LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA U10 Open Secure Sockets Layer (SSL) U10.1 Descrizione La libreria open-source OpenSSL è un popolare pacchetto che aggiunge sicurezza crittografica ad applicazioni che comunicano attraverso la rete. Per quanto quello con Apache è probabilmente l'uso più conosciuto di questo pacchetto (per supportare le connessioni https: sulla porta 443), molti altri programmi sono stati modificati per poter utilizzare OpenSSL per migliorare la sicurezza. L'uso più frequente di OpenSSL è come toolkit dove altre applicazioni utilizzano OpenSSL per fornire sicurezza a una connessione tramite la crittografia. Il risultato è che più che prendere di mira direttamente OpenSSL, gli exploit puntano alle vulnerabilità delle applicazioni che lo usano. Un popolare exploit attacca i server Apache usando OpenSSL. Ma il fatto che non stiate eseguendo Apache con il supporto OpenSSL non significa che siete al sicuro. Con una opportuna modifica l'exploit può essere in grado di attaccare Sendmail, openldap, CUPS o qualsiasi altro programma che usi OpenSSL installato sulla macchina presa di mira. 12

14 In OpenSSL sono state scoperte diverse vulnerabilità, le più gravi delle quali sono descritte in CAN , CAN , CAN e CAN Queste permettono l'esecuzione da remoto di codice arbitrario come utente delle librerie OpenSSL (che in qualche caso, come per sendmail, è l'utente 'root'). U10.2 Sistemi operativi interessati Qualsiasi sistema UNIX o Linux che esegue OpenSSL o precedente. Da notare che abbastanza spesso OpenSSL viene installato come supporto ad altri componenti. Per esempio, su Linux RedHat 9.0 i pacchetti di sistema come Apache, CUPS, Curl, OpenLDAP, Stunnel e Sendmail (assieme ad altri) usano tutti le librerie OpenSSL per rendere sicure le connessioni. U10.3 Riferimenti CVE/CAN CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN U10.4 Come stabilire se siete vulnerabili Verificate il risultato del comando 'openssl version'. Se la versione non è 0.9.7a o successiva, allora siete vulnerabili. U10.5 Come proteggersi 1. Passate alla versione più recente di OpenSSL. Se OpenSSL è preinstallato con il vostro sistema operativo, recuperate la patch più recente dal produttore del sistema operativo. Tenete presente che in alcuni casi, per abilitare le librerie aggiornate può essere necessario ricompilare e/o ricollegare le applicazioni. 2. Se nel vostro ambiente è possibile, considerate l'utilizzo di ipfilter o di altri strumenti di firewalling per restringere i sistemi che possono collegarsi al server OpenSSL. Tenete presente che uno degli utilizzi più diffusi di OpenSSL è quello di rendere sicuro il traffico HTTP attraverso la pubblica Internet per operazioni di e-commerce, nelle quali la limitazioni degli host è probabilmente non proponibile. 13

1 La VoIP...3 2 La VoIP in azienda...3

1 La VoIP...3 2 La VoIP in azienda...3 White Paper Sicurezza nelle reti VoIP Indice 1 La VoIP...3 2 La VoIP in azienda...3 2.1 L utilizzo di software Client VoIP gratuiti....3 2.2 L utilizzo di servizi VoIP di breakin/breakout...3 2.3 La sostituzione

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Proteggere la nostra rete informatica

Proteggere la nostra rete informatica Proteggere la nostra rete informatica Oggi la sicurezza della rete informatica del nostro ufficio o azienda è una necessità non solo imprescindibile, ma anche un obbligo di legge (legge 196/03). Una fala

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

L installazione Fritz!Box Fon

L installazione Fritz!Box Fon L installazione Fritz!Box Fon Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon per collegamento a internet...4 2.1 Configurazione di Fritz!Box Fon con cavo USB...4 2.2 Configurazione di Fritz!Box

Dettagli

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: "sicuramente usi Skype, ne ho già sentito parlare".

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: sicuramente usi Skype, ne ho già sentito parlare. INTRODUZIONE Ho iniziato ad usare il VoIP l anno scorso e, con il passare del tempo, mi sono reso conto che con tale tecnologia si può realmente risparmiare sui costi telefonici da rete fissa (e non solo!).

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

L installazione Fritz!Box Fon WLAN 7050

L installazione Fritz!Box Fon WLAN 7050 L installazione Fritz!Box Fon WLAN 7050 Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon WLAN per collegamento a internet4 2.1 Configurazione di Fritz!Box Fon WLAN 7050 con cavo USB...4 2.2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy Policy del sito web Technology Reply In questa pagina si descrivono le modalità di gestione del sito Technology Reply, in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Uno degli aspetti più interessanti di questa tecnologia digitale in ambito radioamatoriale è quello

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche

Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche Argomenti trattati Introduzione alla telefonia VoIP Caratteristiche tecniche

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Guida alla valutazione

Guida alla valutazione Guida alla valutazione FRITZ!Box Fon WLAN 7140 Gentile utente, siamo di annunciare la disponibilità del prodotto FRITZ!Box Fon WLAN 7140. La presente guida alla valutazione è stata creata per offrire una

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a:

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a: SOLUZIONE ICT: TELEFONIA VIA INTERNET (VOICE OVER IP) INTRODUZIONE Una soluzione di telefonia via internet [Voice Over IP (VoIP)] permette di sfruttare le potenzialità del protocollo internet (IP) per

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Servizio Reti Area della Ricerca RM1

Servizio Reti Area della Ricerca RM1 Servizio Reti Area della Ricerca RM1 Posta Elettronica il nuovo server e le modalità operative dr. Guido Righini dr. Claudio Ricci Le Origini della Posta Elettronica E-Mail (abbreviazione di Electronic

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a:

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a: SOLUZIONE ICT: TELEFONIA VIA INTERNET (VOICE OVER IP) INTRODUZIONE Una soluzione di telefonia via internet [Voice Over IP (VoIP)] permette di sfruttare le potenzialità del protocollo internet (IP) per

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2 Cenni sui Gruppi Tematici Yahoo Fondatore Gruppo Moderatore 1 Moderatore 2 Semplice Iscritto 1 Semplice Iscritto 2 Semplice Iscritto 3 Domenico Capano Torino 20 Dicembre 2006 1 Creazione di un Account

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli