Cryptographic Techniques for Authentication

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cryptographic Techniques for Authentication"

Transcript

1 Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un calcolatore ad accesso riservato! L utente usa una login e password! Supponiamo: password ben scelta e canale sicuro ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Attacco sferrato dall amministratore del sistema Cifratura della password con funzioni hash one-way! L amministratore accede al file delle password! Contromisura: memorizziamo la password in forma cifrata utilizzando le funzioni hash one-way! Quando l utente U fornisce per la prima volta la password P il sistema associa a P due sequenze S e Q! S e Q vengono memorizzate al posto di P! S detto seme (salt), è un numero generato a caso dal sistema! Q = f(ps) 3 4

2 Cifratura della password con funzioni hash one-way Alcune osservazioni! Quando l utente U vuole collegarsi al sistema fornendo password P: - recupera S e Q associati all utente U - concatena S con P e applica f ottenendo Q - confronta Q con Q - se Q =Q allora collegamento consesso, altrimenti no! Se qualcuno accede al file delle password, ottiene S e Q dai quali non riesce a inferire nulla su P! E difficile risalire da S e Q a P! La presenza del seme casuale diverso per ogni utente impedisce di scoprire se due utenti hanno la stessa password e rende difficile un attacco detto dictionary simultaneo a tutte le password 5 6 Identification through insecure channels Challenge-Response Identification! What if the communication channel through which the user inserts the password is not secure (Internet)?! Need a scheme whereby the password is never transmitted in the clear (as plain-text)! Can use either symmetric or asymmetric cryptography General scheme:! Host selects a challenge and sends it to U! U computes a response to the challenge and sends it to the host! Host compares the response received from U with that corresponding to the challenge it sent 7 8

3 Challenge-Response using symmetric cryptography Challenge-Response using asymmetric cryptography! U and host share a secret key K (password)! Host generates a random string chal and sends it to U! U computes resp=c K (chal) and sends it to the host! Host compares chal with D K (resp)! Since only U (and host) knows K, identification is assured! Host keeps file of every user s public key! Host generates a random string chal and sends it to U! U signs the challenge and sends it to host: resp=s K (chal)! Host verifies the response: V K (resp)! If the result is chal, access granted, otherwise no! Property of digital signatures assures identification 9 10 Alcune osservazioni Password Usa-e-getta con one-way hash function (SKEY)! Host selects a random number R for user U! Il sistema non deve memorizzare le password ma deve solo memorizzare le chiavi pubbliche! E possibile invertire cifratura e decifratura perché RSA è commutativo! Ottiene identificazione dell utente verso host ma non vice versa (no mutual identification)! SSL è un meccanismo di identificazione più sofisticato! Host computes x 0 = R, x 1 = f(r), x 2 = f(x 1 ), x 3 = f(x 2 ),...! U takes with him x 0,...,x 99, the host keeps (in the clear) x 100! To access host, U sends his name and x 99! Host computes f(x 99 ) and compares with value stored for that user (x 100 )! U crosses off x 99 from his list, host replaces x 100 with x

4 Password Usa-e-getta in pratica Massima sicurezza per tutte le disposizioni di pagamento via Internet e telefono. Dal 1 gennaio 2006 per effettuare ogni disposizione via Internet e via telefono su conto corrente (bonifici, pagamenti online, ricariche cellulari, ecc.) dovrà essere inserita una password "usa e getta". Gestire le password non comporta alcuna difficoltà: dal 1 Gennaio 2006 sarà il sistema a richiederle l'inserimento quando necessario anche in relazione ai limiti fissati nel contratto con la Banca.! Dal sito UniCredit Banca SpA Comodità a portata di mano. La sicurezza della password sarà anche più comoda. A partire da metà novembre, infatti, per disporre delle password sarà possibile scegliere tra la classica Password Card e l'innovativo e pratico token UniCredit Pass. Password Card. One-time password generators! Can be packaged as a security token that generate a new password every fixed time interval (minute)! Based on implicit challenge (real time) E' la tessera, delle dimensioni di una carta di credito, contenente 40 password (codici numerici) monouso necessarie per confermare le sue operazioni. Una volta immessa la password, l'operazione è autorizzata e la password in questione è automaticamente eliminata dal sistema (sono password "usa e getta"). La Password Card contiene 40 codici: prima che si esauriscano, sarà cura della Banca inviare una nuova Card, valida solo dopo l'esaurimento della precedente. UniCredit Pass. Nasce UniCredit Pass, il nuovo strumento elettronico che UniCredit Banca mette a disposizione di tutti gli utenti di Banca multicanale, per avere a portata di mano in ogni momento una password "usa e getta" per effettuare disposizioni via Internet e via telefono. Piccola come una chiave, UniCredit Pass è in grado di generare un nuovo codice numerico ogni 60 secondi; basterà leggerlo sul display e inserirlo nella procedura ogni volta che lo richiederà. Una volta utilizzata, la password non sarà più valida per altre operazioni. Ecco i vantaggi di UniCredit Pass: Sempre a portata di mano. UniCredit Pass è piccola, maneggevole e operativa 24 ore su 24. Facilissima da usare. Nessuna procedura di installazione: basta leggere la password nel display. Sempre sicura. È una chiave elettronica personale;ogni password generata dura 60 secondi ed è monouso.! Combine two of: A partire da metà novembre UniCredit Pass la aspetta in Agenzia. È offerta " Something comodato d'uso you al costo know di 1 euro a trimestre, che non le verrà addebitato se effettuerà almeno una disposizione di pagamento online a trimestre. " Something you have Può scegliere di utilizzare UniCredit Pass in alternativa alla classica Password Card anche se ha già ricevuto la Card a casa dopo l'attivazione della Banca multicanale dispositiva. " Something you are! The first two are the most common UniCredit Pass diventa attiva entro le 24 ore del giorno successivo al ritiro in Agenzia. Strong Authentication! Attenzione Physical alla objects sicurezza. such as Bancomat, SIM or security tokens (something you have)! Usually augmented with a PIN (something you know)! Completely Automated Public Turing test to tell Computers and Humans Apart CAPTCHA! Type of challenge-response test used in computing to determine whether the user is human! CAPTCHA involves one computer (a server) which asks a user to complete a test! Computer is able to generate and grade the test, it is not able to solve the test on its own 15 16

5 CAPTCHA CAPTCHA! CAPTCHA challenges: " Current computers are unable to accurately solve " Most humans can solve easily " Do not rely on the attacker never having seen the given type of CAPTCHA before (For example, exclude check here if you are a human ) " They can be generated automatically but require artificial intelligence techniques to solve 17 18

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Cryptography and Network security. Authentication using public key X.509

Cryptography and Network security. Authentication using public key X.509 Cryptography and Network security Authentication using public key X.509 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

LOGIN: please, go to webpage https://studiare.unife.it and login using Your user id and password (the same as the first registration).

LOGIN: please, go to webpage https://studiare.unife.it and login using Your user id and password (the same as the first registration). Università degli studi di Ferrara IMMATRICOLAZIONE online ai corsi di DOTTORATO PhD: Instructions for ENROLMENT of the winners English version below 1) EFFETTUARE IL LOGIN: collegarsi da qualsiasi postazione

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può!

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può! - BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio si può! Il Sistema Sicuro di Pagamento Mobile di MOB4, la start-up milanese titolare di Brevetti Internazionali,

Dettagli

Sistemi di autenticazione

Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico i di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili

Metodologie di autenticazione. Sistemi di autenticazione. Autenticazione degli utenti. Password (ripetibili) Password ripetibili. Password ripetibili Metodologie di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

L identificazione in rete di Pierluigi Ridolfi 1

L identificazione in rete di Pierluigi Ridolfi 1 L identificazione in rete di Pierluigi Ridolfi 1 1. I sistemi informatici e il problema dell identificazione dell utente L architettura di un sistema informatico è basata generalmente su tre macrocomponenti:

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Android Security Key Management. Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com)

Android Security Key Management. Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com) Roberto Gassirà (r.gassira@mseclab.com) Roberto Piccirillo (r.piccirillo@mseclab.com) Roberto Piccirillo Senior Security Analyst - Mobile Security Lab Vulnerability Assessment (IT, Mobile Application)

Dettagli

VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011

VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011 VASCO Best Practice per l adozione della strong authentication 3 Maggio 2011 Richard Zoni Channel Manager Italy rzo@vasco.com Frederik Mennes Manager Security Competence Center fme@vasco.com Agenda 1.

Dettagli

Prova finale di Ingegneria del software

Prova finale di Ingegneria del software Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Guida rapida di installazione

Guida rapida di installazione Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web.

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web. Corso di Ontologie e Semantic Web Linguaggi per la rappresentazione di ontologie Prof. Alfio Ferrara, Prof. Stefano Montanelli Definizioni di Semantic Web Rilievi critici Un esempio Tecnologie e linguaggi

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione martedì, 13. gennaio 2015 Version 1.2 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Servizi Telematici delle Entrate: il fisco on line.

Servizi Telematici delle Entrate: il fisco on line. MERCATI E TENDENZE Servizi Telematici delle Entrate: il fisco on line. Saverio Rubini * ESTRATTO. Da prima del 2000, i servizi telematici dell Agenzia delle Entrate permettono di gestire con maggiore efficienza

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Angela Dall Olio Responsabile Prodotti e Servizi Famiglie Direzione Retail, Banco Popolare angela.dallolio@bancopopolare.it

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

By E.M. note sull'uso di GAMBAS

By E.M. note sull'uso di GAMBAS By E.M. note sull'uso di GAMBAS GAMBAS viene installato sotto Xubuntu nella directory: /usr/share/gambas2 link problema su uso dell'esempio SerialPort http://gambasrad.org/zforum/view_topic?topic_id=1057

Dettagli

quali sono scambi di assicurazione sanitaria

quali sono scambi di assicurazione sanitaria quali sono scambi di assicurazione sanitaria Most of the time, quali sono scambi di assicurazione sanitaria is definitely instructions concerning how to upload it. quali sono scambi di assicurazione sanitaria

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Azure nel programma di contratti multilicenza Open

Azure nel programma di contratti multilicenza Open Azure nel programma di contratti multilicenza Open Domande frequenti per i partner Microsoft Sommario Azure in Open Volume Licensing Basics for Partners...3 1. Q: What has Microsoft announced about Microsoft

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM. QUESTO DOCUMENTO TI GUIDA PASSO PASSO NELLA PROCEDURA DI DONAZIONE NELL AMBITO DELLA CAMPAGNA DI RACCOLTA FONDI PROMOSSA DALLA CASA MUSEO STANZE AL GENIO. THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

CONNESSIONE WI-FI - GUIDA RAPIDA WI-FI CONNECTION - QUICK START GUIDE SUNWAY M XS

CONNESSIONE WI-FI - GUIDA RAPIDA WI-FI CONNECTION - QUICK START GUIDE SUNWAY M XS CONNESSIONE WI-FI - GUIDA RAPIDA WI-FI CONNECTION - QUICK START GUIDE SUNWAY M XS CONNETTIVITÀ SEMPLICE ED ESTESA SIMPLE AND FULL CONNECTIVITY CONNESSIONE AD HOC AD HOC CONNECTION CONNESSIONE Router ROUTER

Dettagli

Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema

Protocolli crittografici. Requisiti fondamentali. Protocolli di Autenticazione. Autenticazione di messaggi / di sistema Protocolli crittografici Sicurezza nei Sistemi Informativi Protocolli di Autenticazione Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases,

Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases, Stefano Goldwurm Medical geneticist Centro Parkinson - Parkinson Institute Istituti Clinici di Perfezionamento-Milan neurodegenerative diseases, movement disorders, Parkinson disease 1- genetic counselling

Dettagli

E-money dove sono i miei soldi?

E-money dove sono i miei soldi? E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza E-privacy 2012 Winter edition Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza @gbgallus Torino, 19/11/12 il Circolo dei Giuristi Telematici L'associazione

Dettagli

Apprendimento Automatico

Apprendimento Automatico Metodologie per Sistemi Intelligenti Apprendimento Automatico Prof. Pier Luca Lanzi Laurea in Ingegneria Informatica Politecnico di Milano Polo regionale di Como Intelligenza Artificiale "making a machine

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Installazione di NoCat

Installazione di NoCat Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking

AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking Lesson 1 Gli Gnocchi Date N of students AIM OF THE LESSON: for the students to familiarise themselves with the language of cooking The following activities are based on "Communicative method" which encourages

Dettagli

Name on a passport, HANGTAG

Name on a passport, HANGTAG recagroup design architecture art cinema travel music food Name on a passport, HANGTAG A quick look at printing techniques for hangtags RECA GROUP The hangtag of a garment is its ID card, its passport,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Guida utente User Manual made in Italy Rev0

Guida utente User Manual made in Italy Rev0 Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

CloudEvolution is a plant monitoring and supervision system (via Web).

CloudEvolution is a plant monitoring and supervision system (via Web). CloudEvolution Plant monitoring and supervision system (via Web) Sistema di monitoraggio e di supervisione di impianti (via Web) CloudEvolution is a plant monitoring and supervision system (via Web). With

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

Cerchi un modo geniale per spedire i tuoi soldi all estero?

Cerchi un modo geniale per spedire i tuoi soldi all estero? Cerchi un modo geniale per spedire i tuoi soldi all estero? SOLO PER I NOSTRI CLIENTI Con Western Union e UniCredit puoi farlo anche da casa. Scopri il servizio per inviare denaro in oltre 200 Paesi e

Dettagli

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Gruppo B. Riemann * I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle

Dettagli

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the 1 2 3 Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the body scientists say these cells are pluripotent.

Dettagli

Introduzione a Matlab

Introduzione a Matlab Introduzione a Matlab Ruggero Donida Labati Dipartimento di Tecnologie dell Informazione via Bramante 65, 26013 Crema (CR), Italy ruggero.donida@unimi.it Perché? MATLAB is a high-level technical computing

Dettagli

CAMBIO DATI PERSONALI - Italy

CAMBIO DATI PERSONALI - Italy CAMBIO DATI PERSONALI - Italy Istruzioni Per La Compilazione Del Modulo / Instructions: : Questo modulo è utilizzato per modificare i dati personali. ATTENZIONE! Si prega di compilare esclusivamente la

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Guida all installazione rapida

Guida all installazione rapida Italian 1. Guida all installazione rapida Requisiti del sistema Il PC deve essere attrezzato con quanto segue per configurare Thecus YES Box N2100: Unità CD-ROM o DVD-ROM Porta Ethernet collegata ad un

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

La multicanalità in banca

La multicanalità in banca La multicanalità in banca Esperienze e prospettive Convegno Carte 2007 Antonio Braghò Responsabile Servizio Web Banking Roma, 26-27 novembre 2007 Indice Dal lontano 1999 ad oggi Internet Banking: alcuni

Dettagli

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia

Dettagli

K. Popper, nel 1983, a Torino, al Convegno. intervento nel seguente modo:

K. Popper, nel 1983, a Torino, al Convegno. intervento nel seguente modo: K. Popper, nel 1983, a Torino, al Convegno di Filosofia Politica, iniziò il proprio intervento nel seguente modo: "Signore e signori benvenuti a bordo. Voi siete i primi i passeggeri del primo aeroplano

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira

Dettagli

ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride.

ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride. 5 12 ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride. UN BAMBINO/ONE CHILD Su questo gioco può salire al massimo un bambino.

Dettagli

P-2302HWUDL-P1. Guida Rapida. 802.11g Wireless VoIP Station Gateway. con Base Station DECT integrata

P-2302HWUDL-P1. Guida Rapida. 802.11g Wireless VoIP Station Gateway. con Base Station DECT integrata P-2302HWUDL-P1 802.11g Wireless VoIP Station Gateway con Base Station DECT integrata Guida Rapida Versione 3.60 Edizione 1 10/2006 Panoramica Il modello P-2302HWUD-P1 è un router che implementa wireless

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013 Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

Alessio "isazi" Sclocco - isazi@olografix.org. Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org

Alessio isazi Sclocco - isazi@olografix.org. Mircha Emanuel ryuujin D'Angelo - ryuujin@olografix.org Viva il Trusted Computing! Il Trusted Computing è morto! Alessio "isazi" Sclocco - isazi@olografix.org Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org Sommario Introduzione Scenari Cos'è il Trusted

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

10. Se in un negozio mi chiedono carta o bancomat cosa devo rispondere?

10. Se in un negozio mi chiedono carta o bancomat cosa devo rispondere? INDICE 1. Qual è la differenza tra una normale carta prepagata e Genius Card? 2. Cosa significa che Genius Card è nominativa? 3. Che cos è il codice IBAN? 4. Il codice IBAN di Genius Card è diverso da

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1

Dettagli

Corso Base. Lezione 6. Maurizio Cozzetto, Francesco Sarasini

Corso Base. Lezione 6. Maurizio Cozzetto, Francesco Sarasini Corso Base Lezione 6 Maurizio Cozzetto, Francesco Sarasini Database SQLite (1/2) Android provides full support for SQLite databases. Any databases you create will be accessible by name to any class in

Dettagli

Sistema PASSADOREKey

Sistema PASSADOREKey Sistema PASSADOREKey Guida operativa 1 INDICE -1- Descrizione del sistema PASSADORE Key... 3-2- Dispositivi PASSADORE Key... 4-3- Accesso al Servizio IB - Internet Banking Banca Passadore... 6-3.1 -Passo

Dettagli

HOME BANKING E ALTRO

HOME BANKING E ALTRO HOME BANKING E ALTRO Con l espressione inglese home banking (che in italiano si può tradurre col termine telebanca) si definiscono quei servizi bancari che consentono al cliente di effettuare operazioni

Dettagli

True CMS USER MANUAL

True CMS USER MANUAL DIGIVISION srl - Viale Piave 3-20129 MILANO Italy telefono ++39 02 7600 7932 - fax ++39 02 7601 6305 Ufficio vendite e-mail: vendite@digivision.it Supporto tecnico e-mail: lab@digivision.it True CMS USER

Dettagli

10. Gestione degli Account Utente e delle Passwords in Knoppix

10. Gestione degli Account Utente e delle Passwords in Knoppix 10. Gestione degli Account Utente e delle Passwords in Knoppix Tempo stimato: 45 minuti Finalità In questa esperienza imparerai dove e come vengono memorizzate le password e le informazioni personali dei

Dettagli

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch drag & drop visual programming appinventor realizzazione app per Google Android OS appinventor è un applicazione drag & drop visual programming Contrariamente ai linguaggi tradizionali (text-based programming

Dettagli