Botnet. Roberto Paleari. Università degli Studi di Milano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Botnet. Roberto Paleari. Università degli Studi di Milano"

Transcript

1 net Roberto Paleari Università degli Studi di Milano

2 Introduzione net: rete di macchine compromesse () controllate in modo centralizzato ed utilizzate per compiere attività illegali R. Paleari net 2

3 Il più potente supercomputer This doesn t seem to have received much attention, but the world s most powerful supercomputer entered operation recently. Comprising between 1 and 10 million CPUs (depending on whose estimates you believe), the Storm net easily outperforms the currently top-ranked system, BlueGene/L, with a mere 128K CPU cores. Peter Gutmann R. Paleari net 3

4 Fonte: Team Cymru Internet Malicious Activity Map R. Paleari net 4

5 Conficker (29/01/2009) 1.7 milioni di host compromessi Fonte: Team Cymru R. Paleari net 5

6 Conficker (29/01/2009) 1.7 milioni di host compromessi Fonte: Team Cymru R. Paleari net 5

7 net & spam Nome Dimensione Capacità di spam Conficker G/giorno Kraken G/giorno Srizbi G/giorno Rustock G/giorno Cutwail G/giorno Storm > G/giorno Grum G/giorno Mega-D G/giorno R. Paleari net 6

8 Non solo spam Analisi di 10 giorni di traffico di rete generato da Torpig: Unique IP Count Unique Torpig keys (machines) POP accounts addresses Passwords Unique credit cards 875 Unique ATM pins 141 Unique social security numbers 21 R. Paleari net 7

9 Command & control R. Paleari net 8

10 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( R. Paleari net 8

11 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( Controllo distribuito P2P Comandi e/o indirizzo commander master pubblicati nella rete P2P R. Paleari net 8

12 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( Controllo distribuito P2P Comandi e/o indirizzo commander master pubblicati nella rete P2P Push vs. Pull Push I attendono in silenzio comandi dal commander Pull I interrogano continuamente il commander per sapere se ci sono nuovi compiti da svolgere R. Paleari net 8

13 net basate su IRC master C & C server R. Paleari net 9

14 net basate su IRC master C & C server I si (dis)connettono continuamente al C&C server R. Paleari net 9

15 net basate su IRC master C & C server I si (dis)connettono continuamente al C&C server R. Paleari net 9

16 net basate su IRC master attack a.b.c.d C & C server Il master invia il comando al C&C server R. Paleari net 9

17 net basate su IRC master C & C server Il C&C server inoltra il comando a tutti i connessi R. Paleari net 9

18 net basate su IRC master C & C server Eliminando il server C&C il master perde il controllo dei R. Paleari net 9

19 net basate su IRC master C & C server Rintracciare il master potrebbe non essere facile! (es., Coffe Shops) R. Paleari net 9

20 net basate su IRC master C & C servers Utilizzo di più C&C server in parallelo R. Paleari net 10

21 Quando un C&C server viene messo fuori uso i si collegano in automatico ai server rimanenti R. Paleari net 10 net basate su IRC master C & C servers

22 Quando un C&C server viene messo fuori uso i si collegano in automatico ai server rimanenti R. Paleari net 10 net basate su IRC master C & C servers

23 net basate su IRC master C & C servers Utilizzando più server C&C aumenta la capacità di sopravvivenza della net R. Paleari net 10

24 Distribuzione server C&C IRC (04/2008) Fonte: Team Cymru R. Paleari net 11

25 net basate su HTTP Identiche alle net basate su IRC C&C in modalità pull R. Paleari net 12

26 net basate su HTTP Identiche alle net basate su IRC C&C in modalità pull <table> <tr> <td class="asjkdha">ddos </tr> </table>... Il traffico C&C si mischia facilmente al traffico benigno Difficile da bloccare a livello rete Difficile da bloccare a livello DNS R. Paleari net 12

27 Distribuzione server C&C HTTP (04/2008) Fonte: Team Cymru R. Paleari net 13

28 Ciclo di vita di un (Phat) Host infetto Host vulnerabile C&C Server R. Paleari net 14

29 Ciclo di vita di un (Phat) Host infetto Connessione Host vulnerabile C&C Server Ricerca di nuove vittime (port scan) R. Paleari net 14

30 Ciclo di vita di un (Phat) Host infetto Exploit Host vulnerabile C&C Server Tentativo di exploit di 1 + vulnerabilità note (es., MS08-067) R. Paleari net 14

31 Ciclo di vita di un (Phat) Host infetto Egg download Host vulnerabile C&C Server Download di codice aggiuntivo (es., codice del, rootkit) R. Paleari net 14

32 Ciclo di vita di un (Phat) Host infetto Host infetto C&C Server Connessione al C&C server R. Paleari net 14

33 Ciclo di vita di un (Phat) Host infetto Host infetto Propagazione C&C Server R. Paleari net 14

34 Ciclo di vita di un (Phat) Host infetto Host infetto C&C Server Esecuzione di comandi ricevuti dal C&C server R. Paleari net 14

35 Rendez-vous point dinamici Come fanno i a trovare il C&C server? R. Paleari net 15

36 Rendez-vous point dinamici Come fanno i a trovare il C&C server? 1. Indirizzi IP hardcoded 2. FQDN hardcoded oppure generati dinamicamente (1 FQDN 1 + IP) 3. URL hardcoded oppure generati dinamicamente 4. Ricerca di chiavi in reti P2P R. Paleari net 15

37 Rendez-vous point dinamici Come fanno i a trovare il C&C server? 1. Indirizzi IP hardcoded 2. FQDN hardcoded oppure generati dinamicamente (1 FQDN 1 + IP) 3. URL hardcoded oppure generati dinamicamente 4. Ricerca di chiavi in reti P2P Per migliorare la capacità di sopravvivenza della net, è necessario mascherare e ridondare il più possibile i servizi chiave R. Paleari net 15

38 Impedire il rendez vous ACL a livello rete ACL a livello DNS ACL a livello HTTP DDoS contro C&C server? R. Paleari net 16

39 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Protocollo P2P basato su Overnet (derivato da Kadmelia) R. Paleari net 17

40 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Ricerca di chiavi nella rete P2P per localizzare i proxy (chiavi dinamiche pubblicate dai proxy e diffuse tramite P2P) R. Paleari net 17

41 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Connessione al proxy e attesa di comandi (ad ogni chiave sono associati l IP e la porta di un proxy) R. Paleari net 17

42 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il worker si collega al proxy, si autentica e aspetta comandi R. Paleari net 17

43 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17

44 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17

45 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17

46 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker I master server sono gestiti direttamente dal master e sono ospitati su server bullet-proof R. Paleari net 17

47 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker I worker con più risorse vengono elevati a proxy R. Paleari net 17

48 Rendez-vous point dinamici nella rete P2P R. Paleari net 18

49 Rendez-vous point dinamici nella rete P2P Reverse engineering! R. Paleari net 18

50 Conficker A/B net con C&C HTTP Rendez vous point generati dinamicamente (A: 5 TLD, B: 8 TLD, 250 domini al giorno) Diffusione tramite: MS08-67 (primo exploit rilasciato il 26/10/2008, patch rilasciata il 23/10/2008) network share (brute force password) USB (autorun) Exploit MS08-67 & connect back per scaricare il payload Pseudo-patch MS08-67 Host infettati (fonte SRI) A: 4.7M ( 1M attivi) B: 6.7M ( 3M attivi) R. Paleari net 19

51 Conficker A/B Funzionamento R. Paleari net 20

52 Conficker A/B Funzionamento R. Paleari net 20

53 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) R. Paleari net 21

54 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) ac, ae, ag, am, as, at, be, bo, bz, ca, cd, ch, cl, cn, co.cr, co.id, co.il, co.ke, co.kr, co.nz, co.ug, co.uk, co.vi, co.za, com.ag, com.ai, com.ar, com.bo, com.br, com.bs, com.co, com.do, com.fj, com.gh, com.gl, com.gt, com.hn, com.jm, com.ki, com.lc, com.mt, com.mx, com.ng, com.ni, com.pa, com.pe, com.pr, com.pt, com.py, com.sv, com.tr, com.tt, com.tw, com.ua, com.uy, com.ve, cx, cz, dj, dk, dm, ec, es, fm, fr, gd, gr, gs, gy, hk, hn, ht, hu, ie, im, in, ir, is, kn, kz, la, lc, li, lu, lv, ly, md, me, mn, ms, mu, mw, my, nf, nl, no, pe, pk, pl, ps, ro, ru, sc, sg, sh, sk, su, tc, tj, tl, tn, to, tw, us, vc, vn R. Paleari net 21

55 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) Supporto P2P Corretta vulnerabilità in MD6 Domain lookup prevention (di domini pericolosi) Disabilita anti-malware R. Paleari net 21

56 Conficker C Funzionamento R. Paleari net 22

57 Fast-flux service network R. Paleari net 23

58 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23

59 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 + A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23

60 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23

61 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn A A... Non-authoritative name server Victim R. Paleari net 23

62 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23

63 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23

64 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Malware Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23

65 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Malware Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn Malware GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23

66 Fast-flux service network Agent 2 Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! R. Paleari net 24

67 Fast-flux service network Mother-ship Agent 2 Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta R. Paleari net 24

68 Fast-flux service network Authoritative name server Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24

69 Fast-flux service network Authoritative name server Mother-ship Agent 2 Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24

70 Fast-flux service network Authoritative name server Mother-ship Agent 2 Agent 1 Agent fast-flux FQDN host coinvolti Agent 4 Agent 6 Agent 3 Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24

71 Fast-flux service network e truffe via web Descrizione # processate URL estratti FQDN attivi Fast-flux service network 9988 Agenti Fast-flux net Fast-flux 25 R. Paleari net 25

72 Fast-flux service network e truffe via web net # agenti # FFSN European Pharmacy Halifax Online Banking Digital Shop Royal Casino Royal VIP Casino Euro Dice Casino R. Paleari net 25

73 Fast-flux service network e truffe via web net # spam % spam (rispetto al totale) European Pharmacy % SwissWatchesDirect % RXNET % MaxHerbal % Altre FFSN % Totale % R. Paleari net 25

74 Fast-flux service network e truffe via web 3950 FQDN /Agenti 8.32% dello spam R. Paleari net 25

75 Infiltrarsi in una net (IRC C&C) master C & C server R. Paleari net 26

76 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato si collega al C&C server come un normale ed è in grado di vedere tutti gli altri connessi R. Paleari net 26

77 Infiltrarsi in una net (IRC C&C) master C & C server attack a.b.c.d L infiltrato riceve i comandi dal master come tutti gli altri R. Paleari net 26

78 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato ha la possibilità di inviare comandi agli altri R. Paleari net 26

79 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato ha la possibilità di inviare comandi agli altri R. Paleari net 26

80 Infiltrarsi in una net (HTTP C&C) master C & C server R. Paleari net 27

81 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrato si collega al C&C server come un normale ma non è in grado di vedere tutti gli altri connessi (C&C pull) R. Paleari net 27

82 Infiltrarsi in una net (HTTP C&C) master C & C server attack a.b.c.d L infiltrato riceve i comandi dal master come tutti gli altri R. Paleari net 27

83 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrato non ha la possibilità di inviare comandi agli altri R. Paleari net 27

84 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrazione lato server permette di inviare comandi agli altri R. Paleari net 27

85 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker R. Paleari net 28

86 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato si collega alla rete P2P come un normale e cerca le chiavi R. Paleari net 28

87 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato si collega al proxy e può vedere i comandi ricevuti dai R. Paleari net 28

88 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato può elevarsi a proxy e pubblicizzarsi nella rete P2P R. Paleari net 28

89 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28

90 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28

91 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28

92 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker R. Paleari net 28

93 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker R. Paleari net 28

94 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker Il nuovo proxy ha pieno controllo dei ad esso collegati R. Paleari net 28

95 Diamo i numeri? Stimare la vera dimensione di una net non è semplice! Differenti stime della dimensione della net di Storm: 160K, 250K 1.000K, 1.000K K, 1.000K K R. Paleari net 29

96 Diamo i numeri? Stimare la vera dimensione di una net non è semplice! Differenti stime della dimensione della net di Storm: 160K, 250K 1.000K, 1.000K K, 1.000K K P2P / elevato numero di rendez vous point Indirizzo IP condiviso da più host (es., NAT) Host con indirizzi IP dinamici (es., dial-up, dhcp) R. Paleari net 29

97 Rogue CA Generazione di un certificato X509 (MD5) fasullo (colliding certificate): 1-2 giorni con un cluster di 200 PS desktop CPU-core (20.000$) con Amazon E2C R. Paleari net 30

98 Rogue CA Generazione di un certificato X509 (MD5) fasullo (colliding certificate): 1-2 giorni con un cluster di 200 PS desktop CPU-core (20.000$) con Amazon E2C Quanti minuti con una net delle dimensioni di Storm? R. Paleari net 30

99 Una net basata su Skype Network basato su P2P 33.7M utenti mediamente attivi ogni giorno (Q3 2008) SDK per lo sviluppo di plugin (manipolazione contatti, chiamate automatiche, etc.) P2P veramente robusto: software & protocollo closed-source con protezioni anti-reverse engineering R. Paleari net 31

100 Una net basata su Skype Network basato su P2P 33.7M utenti mediamente attivi ogni giorno (Q3 2008) SDK per lo sviluppo di plugin (manipolazione contatti, chiamate automatiche, etc.) P2P veramente robusto: software & protocollo closed-source con protezioni anti-reverse engineering R. Paleari net 31

101 net Domande? Roberto Paleari Università degli Studi di Milano R. Paleari net 32

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti. 1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XII: La diffusione del malware a.a. 2015/16 1 cba 2011 15 M.. Creative

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti. 1 Mattia Lezione XVII: La diffusione delle botnet Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIV: Fast-Flux a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione

Dettagli

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne? Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

ID_PRATIC C A OGN N OM OME

ID_PRATIC C A OGN N OM OME 1 1188866 MV 2171 86,20 1 2 1190598 AV 2171 82,10 1 3 1188568 BC 2171 79,80 1 4 1191133 NP 2171 79,40 1 5 1192227 PR 2171 78,70 1 6 1188924 SA 2171 77,90 1 7 1175747 MG 2171 77,60 1 8 1191497 ZF 2171 76,80

Dettagli

Studio Consumer Barometer 2017

Studio Consumer Barometer 2017 Studio Consumer Barometer 2017 Il trionfo dei dispositivi mobili Come anticipato nel titolo, per la prima volta l'utilizzo di Internet dai dispositivi mobili ha superato la soglia del 2 in tutti i 63 paesi

Dettagli

ALLEGATI. della RELAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO E AL CONSIGLIO

ALLEGATI. della RELAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO E AL CONSIGLIO COMMISSIONE EUROPEA Bruxelles, 28.2.2017 COM(2017) 99 final ANNEXES 1 to 4 ALLEGATI della RELAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO E AL CONSIGLIO sull'applicazi da parte degli Stati membri della

Dettagli

ALLE ORE I CANDIDATI DOVRANNO PRESENTARSI NELL'AULA INDICATA MUNITI DI DOCUMENTO DI IDENTITA'

ALLE ORE I CANDIDATI DOVRANNO PRESENTARSI NELL'AULA INDICATA MUNITI DI DOCUMENTO DI IDENTITA' TEST DI INGRESSO 10 APRILE 2015 DISLOCAZIONE AULE (Test valido per: Giurisprudenza; Interfacce e Tecnologie della Comunicazione; Scienze e Tecniche di Psicologia Cognitiva; Servizio Sociale; Sociologia;

Dettagli

La procedura per l'immatricolazione è disponibile all'indirizzo:

La procedura per l'immatricolazione è disponibile all'indirizzo: 1 M.S. 21/06/1996 57 Idoneo ammesso 2 L.V. 09/06/1996 57 Idoneo iscritto d'ufficio dal percorso Letterature, lingue e traduzione 3 M.A. 27/04/1996 Idoneo iscritto d'ufficio dal percorso Letterature, lingue

Dettagli

Risultati simulazione test di accesso per l ammissione al corso di Laurea in Economia

Risultati simulazione test di accesso per l ammissione al corso di Laurea in Economia per Area del Sapere 82720AE 52,00 83738DS 50,00 80966MM 49,00 83737PA 47,75 82866GG 47,50 80724CG 46,75 82972PG 46,75 82612SS 45,00 83377SS 45,00 82722GG 44,75 83739GV 44,75 82318LG 44,25 83361LD 44,25

Dettagli

A.A. 2016/17 Graduatoria corso di laurea in Scienze e tecniche di psicologia cognitiva

A.A. 2016/17 Graduatoria corso di laurea in Scienze e tecniche di psicologia cognitiva 1 29/04/1997 V.G. 53,70 Idoneo ammesso/a * 2 27/12/1997 B.A. 53,69 Idoneo ammesso/a * 3 18/07/1997 P.S. 51,70 Idoneo ammesso/a * 4 12/05/1989 C.F. 51,69 Idoneo ammesso/a * 5 27/01/1997 P.S. 51,36 Idoneo

Dettagli

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti PHISHING: ONE SHOT, MANY VICTIMS! 06.05.2017 - Andrea Draghetti $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Phishing Il Phishing è un tipo di truffa effettuata su Internet

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Risultati simulazione test di accesso per l ammissione al corso di Laurea in Professioni Sanitarie

Risultati simulazione test di accesso per l ammissione al corso di Laurea in Professioni Sanitarie 81032GV 42,00 80207OG 39,75 82663RA 39,25 81026IF 38,75 80173GN 38,50 82400LS 38,50 83014FG 38,50 82402TR 38,25 81024CF 37,75 80329DG 37,50 82335GA 37,50 83099LG 37,50 82462GM 37,50 80360BS 37,25 82626DP

Dettagli

PRIMARIA: TRASFERIMENTI INTERPROVINCIALI

PRIMARIA: TRASFERIMENTI INTERPROVINCIALI AG AN - COMUNE 8 8 109 EH - SOST. MINORATI PSICOFISICI 2 2 192 IL - LINGUA INGLESE 1 1 201,5 ZJ - CORSI DI ISTR. PER ADULTI 1 1 115 AL AN - COMUNE 3 27 EH - SOST. MINORATI PSICOFISICI 1 89 AN AN - COMUNE

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

lezione 2 AA Paolo Brunori

lezione 2 AA Paolo Brunori AA 2016-2017 Paolo Brunori correlazioni - la concomitanza di due eventi non ha significato statistico - se una donna che indossa il velo è disoccupata questo non mi dice nulla sulla discriminazione dei

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Horizon Finanza & PMI La strada fatta e quella da fare

Horizon Finanza & PMI La strada fatta e quella da fare Horizon 2020: Finanza & PMI La strada fatta e quella da fare Alberto Di Minin Scuola Superiore Sant Anna Rappresentante Italiano SME and Access to Risk Finance Committee Horizon 2020 Settore Pubblico Impresa

Dettagli

Laboratorio 2: ISO/OSI, TCP/IP. Giannini Giacomo Monreale Giacoma Guerriero Lorenzo Anastasi Gaetano Bardine Alessandro

Laboratorio 2: ISO/OSI, TCP/IP. Giannini Giacomo Monreale Giacoma Guerriero Lorenzo Anastasi Gaetano Bardine Alessandro Laboratorio 2: ISO/OSI, TCP/IP Giannini Giacomo Monreale Giacoma Guerriero Lorenzo Anastasi Gaetano Bardine Alessandro Prerequisiti Prerequisiti: Uso dei principali servizi di rete ( email, web, etc )

Dettagli

Test ammissione CdL in Economia aziendale ed Economia e commercio GRADUATORIA GENERALE

Test ammissione CdL in Economia aziendale ed Economia e commercio GRADUATORIA GENERALE GRADUATORIA INIZIALI COG E 741 BM 24/10/1997 1 83,125 29,00 37,50 737 RG 14/11/1997 2 81,250 24,00 41,00 471 AN 14/01/1998 3 80,625 25,00 39,50 893 GF 27/09/1997 4 80,000 23,50 40,50 579 DL 22/03/1997

Dettagli

Il decreto sulle «Liberalizzazioni» Vittorio Verdone Direttore Auto, Distribuzione, Consumatori e Servizi Informatici Milano, 16 luglio 2012

Il decreto sulle «Liberalizzazioni» Vittorio Verdone Direttore Auto, Distribuzione, Consumatori e Servizi Informatici Milano, 16 luglio 2012 Il decreto sulle «Liberalizzazioni» Vittorio Verdone Direttore Auto, Distribuzione, Consumatori e Servizi Informatici Milano, 16 luglio 2012 Contenimento delle speculazioni sulle lesioni fisiche lievissime

Dettagli

graduatoria FASCIA 1 estrazione al 28/06/2018

graduatoria FASCIA 1 estrazione al 28/06/2018 graduatoria FASCIA 1 estrazione al 28/06/2018 Nome POSIZIONE ESITO STRUTTURA BC 1 AMMESSO STACCIABURATTA (nido 7.30/16.30) BC 2 AMMESSO STACCIABURATTA (nido 7.30-13.30) AC 3 AMMESSO LA GIRANDOLA (7.30-16.30)

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Sistemi Operativi 11 ottobre 2017

Sistemi Operativi 11 ottobre 2017 Sistemi Operativi 11 ottobre 2017 This book is the result of a collaborative effort of a community of people like you, who believe that knowledge only grows if shared. We are waiting for you! Get in touch

Dettagli

Tecniche di gestione delle reti di calcolatori. Unità didattica 4.1 Organizzazione di una rete

Tecniche di gestione delle reti di calcolatori. Unità didattica 4.1 Organizzazione di una rete Tecniche di gestione delle reti di calcolatori Unità didattica 4.1 Organizzazione di una rete Sommario Client e server in una rete Servizi di un server Tipi di reti: Peer-to-Peer e reti Client-Server Gruppi

Dettagli

L I S T I N O P R E Z Z I

L I S T I N O P R E Z Z I L I S T I N O P R E Z Z I - D o m i n i - O n l i n e B r a n d P r o t e c t i o n - - M e s s a g g i s t i c a - - H o s t i n g & S e r v e r - - A d v e r t i s i n g - Data ultimo aggiornamento 4

Dettagli

PROSPETTO DEI DATI SINTETICI RISULTANTI AL SISTEMA ALLA DATA DI EFFETTUAZIONE D C: TRASFERIMEN TI PROVINCIALI A: TRASFERIMENT LITA' IN ENTRATA DA

PROSPETTO DEI DATI SINTETICI RISULTANTI AL SISTEMA ALLA DATA DI EFFETTUAZIONE D C: TRASFERIMEN TI PROVINCIALI A: TRASFERIMENT LITA' IN ENTRATA DA PROSPETTO DEI DATI SINTETICI RISULTANTI AL SISTEMA ALLA DATA DI EFFETTUAZIONE D SCUOLA PRIMARIA ANNO SCOLASTICO DI RIFERIMENTO : 2017/18 PROVINCIA TIPO POSTO B: A: TRASFERIMENT DISPONIBI I PROVINCIALI

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

Test di ammissione corso di laurea in Scienze e Tecnologie Biomolecolari

Test di ammissione corso di laurea in Scienze e Tecnologie Biomolecolari Test di ammissione corso di laurea in Scienze e Tecnologie Biomolecolari 9 settembre 2016 - convocazione ore 9.30 Polo Scientifico e Tecnologico Fabio Ferrari Via Sommarive, 5 - Povo Aula A101 A.G. 09/10/1997

Dettagli

Conseguenze Algoritmiche del fenomeno small world

Conseguenze Algoritmiche del fenomeno small world Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client

Dettagli

READER SHORT-RANGE USB

READER SHORT-RANGE USB page. 1 of 8 Manuale d uso page. 2 of 8 SOMMARIO SOMMARIO...2 CARATTERISTICHE PRINCIPALI...3 Caratteristiche tecniche...3 UTILIZZO DEL READER...4 Installazione per Windows 2000 / XP...4 Installazione per

Dettagli

PROVINCIA DI VERONA RENDICONTO ESERCIZIO 2012 ELENCO DEI RESIDUI ATTIVI E PASSIVI DISTINTI PER ANNO DI PROVENIENZA

PROVINCIA DI VERONA RENDICONTO ESERCIZIO 2012 ELENCO DEI RESIDUI ATTIVI E PASSIVI DISTINTI PER ANNO DI PROVENIENZA PROVINCIA DI VERONA RENDICONTO ESERCIZIO 2012 ELENCO DEI RESIDUI ATTIVI E PASSIVI DISTINTI PER ANNO DI PROVENIENZA 1 2 RIEPILOGO GENERALE RESIDUI ATTIVI CONSERVATI 3 4 Pgm. CPA0099R ***-----------------------------------------------------------***

Dettagli

I NUMERI DELLA VIGILANZA PRIVATA

I NUMERI DELLA VIGILANZA PRIVATA I NUMERI DELLA VIGILANZA PRIVATA Anno 2012 Osservatorio ASSIV sulla sicurezza sussidiaria e complementare Nota metodologica I numeri elaborati dall OSSERVATORIO ASSIV su dati Inps si riferiscono alle che

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Ministero dell'istruzione dell'università e della ricerca Dipartimento per l istruzione Direzione generale per il personale scolastico Ufficio V

Ministero dell'istruzione dell'università e della ricerca Dipartimento per l istruzione Direzione generale per il personale scolastico Ufficio V ALLEGATO "1" - a nota prot. n 8887 del 23/11/2012 Personale ATA - Stima cessazioni beneficiari triennio aa.ss. 13/14-14/15-1^ posizione economica (seq. contr.le 25/07/08) Abruzzo AQ AA 15 AT 7 CS 52 AQ

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base

Dettagli

lezione 3 AA Paolo Brunori

lezione 3 AA Paolo Brunori AA 2016-2017 Paolo Brunori econometria: la ricerca dei processi che generano i dati - domenica era brutto tempo - se mi fermo alla pasticceria a fare colazione troverò: più coda del solito? meno? la stessa?

Dettagli

gestion e ripresen tate nuovo Regola mento IPT tutela venditor e nuovo Regola mento IPT succes sione ereditar ia agevol azioni disabil i

gestion e ripresen tate nuovo Regola mento IPT tutela venditor e nuovo Regola mento IPT succes sione ereditar ia agevol azioni disabil i Provincia % maggiora zione tasso interesse modico valore 2688 cc.nuo vo tutela venditor e nuovo gestion e ripresen tate nuovo agevol azioni disabil i succes sione ereditar ia atti societ ari veicoli ecocompati

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

ATTIVITA' DI CARATTERE SOCIO SANITARIO ASSISTENZIALE PERSONE FISICHE ALBO DEI BENEFICIARI 2016

ATTIVITA' DI CARATTERE SOCIO SANITARIO ASSISTENZIALE PERSONE FISICHE ALBO DEI BENEFICIARI 2016 ATTIVITA' DI CARATTERE SOCIO SANITARIO ASSISTENZIALE PERSONE FISICHE N. NOMINATIVO FINALITA' DEL BENEFICIO DURATA IMPORTO ATTO DI EROGAZIONE 1 A.S. Borsa di studio una tantum 100 S.S. n. 215/16 2 A.S.

Dettagli

Reti informatiche. 2. Internet e navigazione

Reti informatiche. 2. Internet e navigazione Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione

Dettagli

GUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1

GUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1 GUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1 CAPITOLO 1. IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM CAPITOLO 2. SPF (SENDER POLICY FRAMEWORK) - COME CONFIGURARE SPF CAPITOLO 3. DKIM

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

TUTELA LA TUA PASSIONE TUTELA DELLA BICICLETTA

TUTELA LA TUA PASSIONE TUTELA DELLA BICICLETTA TUTELA LA TUA PASSIONE TUTELA DELLA BICICLETTA Siamo fermamente convinti che redigere un preciso quadro di riferimento, attestante le coperture Assicurative di un Cliente, consenta allo stesso di potersi

Dettagli

IL MERCATO DELLA R.C. AUTO IN ITALIA: ANDAMENTI, CRITICITÀ E CONFRONTI EUROPEI

IL MERCATO DELLA R.C. AUTO IN ITALIA: ANDAMENTI, CRITICITÀ E CONFRONTI EUROPEI IL MERCATO DELLA R.C. AUTO IN ITALIA: ANDAMENTI, CRITICITÀ E CONFRONTI EUROPEI Dario Focarelli Direttore Generale ANIA Milano, 12 marzo 2013 «LA RESPONSABILITÀ CIVILE AUTOMOBILISTICA STRATEGIA, INNOVAZIONE

Dettagli

COMUNE DI VILLACIDRO

COMUNE DI VILLACIDRO COMUNE DI VILLACIDRO Provincia del Sud Sardegna Servizio Affari Generali Ufficio Pubblica Istruzione Si rendono note le graduatorie provvisorie inerenti le Borse di studio regionali ex L.R. 5/2015, A.S.

Dettagli

A.A. 2018/19 Graduatoria corso di laurea in Viticoltura ed Enologia Sessione estiva di agosto

A.A. 2018/19 Graduatoria corso di laurea in Viticoltura ed Enologia Sessione estiva di agosto I/le idonei/e ammessi/e nella graduatoria del corso di laurea indicato come seconda scelta dovranno procedere con disponibili con i/le che hanno ottenuto un punteggio superiore alla soglia, l ammissione

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Costi produzione della filiera regionale del latte: Parmigiano-Reggiano, Grana Padano e latte alimentare nel contesto globale

Costi produzione della filiera regionale del latte: Parmigiano-Reggiano, Grana Padano e latte alimentare nel contesto globale Bologna, 28 Marzo 2006 La competivita delle filiere zootecniche dell Emilia Romagna nel mercato globale Costi produzione della filiera regionale del latte: Parmigiano-Reggiano, Grana Padano e latte alimentare

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

Telematico Digitale. Note di Installazione

Telematico Digitale. Note di Installazione Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico

Dettagli

Sviluppo digitale in Lombardia Workshop Milano, 13 febbraio 2013

Sviluppo digitale in Lombardia Workshop Milano, 13 febbraio 2013 Sviluppo digitale in Lombardia Workshop Milano, 13 febbraio 2013 Abbattimento del divario digitale e sviluppo economico Guido Borsani Il mercato TLC Network equipment Wireless Mobile devices IL MERCATO

Dettagli

TUTELA LA TUA PASSIONE POLIZZA FURTO DELLA BICICLETTA

TUTELA LA TUA PASSIONE POLIZZA FURTO DELLA BICICLETTA TUTELA LA TUA PASSIONE POLIZZA FURTO DELLA BICICLETTA Corso Garibaldi, 24/A - 40064 Ozzano Emilia (Bo) - Tel. 051 790305 - fax 051 790305 Iscrizione RUI n. B000385123 - P. IVA 03120451202 info@gavanellibroker.it

Dettagli

Termometro a 1 canale

Termometro a 1 canale We measure it. Termometro a 1 canale testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico

Dettagli

CA FOSCARI EUROPROGETTA. Il Programma Cultura 2007-2013. Venezia 19 maggio 2011 Michela Oliva, Divisione Ricerca

CA FOSCARI EUROPROGETTA. Il Programma Cultura 2007-2013. Venezia 19 maggio 2011 Michela Oliva, Divisione Ricerca CA FOSCARI EUROPROGETTA Il Programma Cultura 2007-2013 Venezia 19 maggio 2011 Michela Oliva, Divisione Ricerca Commissione e Agenzia: ruoli Commissione Europea DGs EAC, DG COMM, DG DEVCO Agenzia Esecutiva

Dettagli

Transmission capacity that is faster. Digital Network (ISDN) at 1.5 or 2.0

Transmission capacity that is faster. Digital Network (ISDN) at 1.5 or 2.0 Next Generation Networking Le tecnologie per l accesso ultrabroadband Università degli Studi di Roma Tor Vergata Villa Mondragone 31 gennaio 2008 05/02/2008 Rocco Casale 1 Quattro rivoluzioni nelle reti

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Pompe a vuoto/generatori Grande

Pompe a vuoto/generatori Grande P6040 Caratteristiche tecniche Portata aspirata Tecnologia brevettata COAX Disponibile con cartucce COAX MIDI a tre stadi. Scegliere la cartucca Si quando occorre una elevata portata, una cartuccia Pi

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Ing. Carlo Vallati carlo.vallati@unipi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività

Dettagli

www.mbinformatica.it L azienda in due minuti La capacità di realizzare oltre che di progettare, di coordinare oltre che d immaginare, conducono a risultati di qualità apprezzati dai nostri Clienti. 3 L

Dettagli

enimonitor proactive IT monitoring

enimonitor proactive IT monitoring enimonitor proactive IT monitoring enimonitor EniMonitor è il modulo che consente il monitoraggio proattivo delle reti informatiche. EniMonitor è il progetto Open Source Nagios, corredato da numerosi add-on

Dettagli

Aderenti al Fapi Fondo formazione PMI a Novembre 2013

Aderenti al Fapi Fondo formazione PMI a Novembre 2013 Aderenti al Fapi Fondo formazione PMI a Novembre 2013 Periodo di competenza settembre 2013 Periodo di presentazione Uniemens ottobre 2013 Data di scarico 19 novembre 2013 Dinamica Figura 1 - Andamento

Dettagli

TAVOLA ROTONDA SUI PROBLEMI DELLA CATEGORIA STATISTICHE REVISIONI 2004

TAVOLA ROTONDA SUI PROBLEMI DELLA CATEGORIA STATISTICHE REVISIONI 2004 TAVOLA ROTONDA SUI PROBLEMI DELLA CATEGORIA STATISTICHE REVISIONI 2004 Ing. Franco Giannetti direttore SIIT-trasporti Lazio-Abruzzo-Sardegna Sommario: 1 OFFICINE AUTORIZZATE... 114 2 ATTIVITÀ DELLE OFFICINE...

Dettagli

Formula Bonus-Malus "l'abito non fa (più) il monaco"

Formula Bonus-Malus l'abito non fa (più) il monaco Formula Bonus-Malus "l'abito non fa (più) il monaco" Limiti e criticità dell'attuale formula Giovanni Sammartini Coordinatore Commissione Danni Roma, 7 giugno 2013 2000-2011: com'è cambiata la distribuzione

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE oigmp otecniche o PROTOCOLLI REALI RETI P2P o DIRECTORY CENTRALIZZATA o DIRECTORY

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività

Dettagli

della temperatura a 1

della temperatura a 1 Strumento di della temperatura a 1 ingresso testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

La crescita mondiale dell ICT e il posizionamento dell Italia

La crescita mondiale dell ICT e il posizionamento dell Italia AITECH-ASSINFORM L ICT in Italia nel 2005 2006: la ripresa e il ruolo delle imprese italiane Giancarlo Capitani NetConsulting Convegno Rapporto Assinform 2006 Milano Roma, 20 giugno 2006 Milano - Roma

Dettagli

Autorità per le Garanzie nelle Comunicazioni

Autorità per le Garanzie nelle Comunicazioni Tabella 1 Frequenze pianificate per le reti nazionali e locali nell Area Tecnica 1 (Piemonte occidentale) nazionale 1 36 nazionale 2 40 nazionale 3 46 nazionale 4 32 nazionale 5 42 nazionale 6 47 nazionale

Dettagli

Strumento di misura della temperatura a canale singolo

Strumento di misura della temperatura a canale singolo Strumento di della temperatura a canale singolo testo 925 Misurazioni rapide e precise in campo HVAC Particolarmente adatto per applicazioni in campo HVAC C Strumento di della temperatura a 1 canale con

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Collaborazioni on-line

Collaborazioni on-line Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni

Dettagli

Particolarmente adatto per applicazioni in campo alimentare

Particolarmente adatto per applicazioni in campo alimentare Strumento di della temperatura a 1 ingresso testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico

Dettagli

A.A. 2014/2015 Graduatoria ammessi al corso di laurea magistrale a ciclo unico in Giurisprudenza.

A.A. 2014/2015 Graduatoria ammessi al corso di laurea magistrale a ciclo unico in Giurisprudenza. 1 O.N. RLCNCL94T15L424H 15/12/1994 85,14 Idoneo Ammesso 2 L.L. LNELCU95A18D542E 18/01/1995 78,15 Idoneo Ammesso 3 M.P. MNNPTR95M02C351E 02/08/1995 75,83 Idoneo Ammesso 4 M.S. MNSSRA95L49G535D 09/07/1995

Dettagli

SME & Open Innovation

SME & Open Innovation SME & Open Innovation Dalla teoria alla pratica Alberto Di Minin Scuola Superiore Sant Anna Rappresentante Nazionale Comitato SME Access to Risk Finance Horizon 2020 1 COME TUTTO ERA COMINCIATO 2 Today

Dettagli

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore

Dettagli

Securshop Real Time DNS

Securshop Real Time DNS Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli