Anti Krimen Expo 2001 Area Sicurezza Informatica. Sottotitolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Anti Krimen Expo 2001 Area Sicurezza Informatica. Sottotitolo"

Transcript

1 Con la collaborazione di: Fabio Pietrosanti, I.NET SpA Storia e psicologia Hacker Raoul Chiesa Analisi e simulazione di un attacco informatico Maurizio Agazzini Anti Krimen Expo 2001 Area Sicurezza Informatica Sottotitolo ottobre 2001 Fortezza da Basso Mediaservice.net Divisione Sicurezza Dati

2 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell autore. L informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, ecc. L informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza, completezza, applicabilità ed aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali.

3 INDEX The Company Storia e psicologia hacking Analisi di un attacco informatico Simulazione di un attacco informatico Conclusioni Contacts 3

4 The Company

5 The Company Founded in 1997 Wide Background, Direct Experience Tiger Team Specialized Focus, Security Underground Vision Strong R&D

6 Hackers: Who is Who

7 COS E L HACKING - 1/2 Per l Hacker Non ho alcuna colpa, sto solo curiosando. Io non ho particolari talenti.sono solo appassionatamente curioso (Albert Einstein, fisico) Il mio unico crimine e' la curiosità (The Mentor, Hacker's Manifest, anni 80) Per l Azienda Con la loro curiosità accedono ai nostri dati riservati Può un ragazzino di 14 anni entrare nel vostro sistema informatico? (Campagna pubblicitaria Sicurezza IBM Italia 1998/99) 7

8 COS E L HACKING - 2/2 Fare hacking significa accedere abusivamente - vale a dire in modo non autorizzato - a dei sistemi informatici connessi a reti pubbliche (Internet, X.25) e private (reti LAN aziendali, VPN, accessi modem)

9 IERI: Hacking in cifre, Italia, 1997/1998-1/4 1997: 103 segnalazioni, 492 macchine coinvolte (Fonte: Dati ufficiali CERT-IT) 1998: 143 segnalazioni 761 macchine coinvolte Piramide dell hacking: le intrusioni (denunciate e non, 100%) Piramide delle intrusioni: 95% -> 5% (Fonte: Dati ufficiali CERT-IT) Si stima che solo il 5% delle intrusioni venga denunciata dalle Aziende

10 IERI: Hacking in cifre, Italia, 1997/1998-2/4 Provenienza degli attacchi denunciati: Non accertata 20% 34% Estero 29% 42% Italia 51% 24% Fonte: Dati ufficiali CERT-IT

11 IERI: Hacking in cifre, Italia, 1997/1998-3/4 Obiettivi degli attacchi Internet ufficiali dall Italia ITALIA.it 78 % GERMANIA.de 6 % FRANCIA.fr 4% R.UNITO.uk 2%.com 0.5%.gov 1% Fonte: Dati ufficiali CERT-IT

12 IERI: Hacking in cifre, Italia, 1997/1998-4/4 Attività sulle macchine attaccate 74 perlustrazioni 17 root compromise (poteri da Amministratori di Sistema) 11 DoS (interruzione dei servizi erogati - spegnimento) 3 BO (attacchi su reti locali Microsoft Windows) Tecniche utilizzate port scanning 41 attacchi, 552 macchine coinvolte spamming 10 attacchi, 39 macchine coinvolte Fonte: Dati ufficiali CERT-IT

13 Hacking in cifre: World Incidents 1988-> I Trim I Trim Fonte: Dati ufficiali CERT/CC (CERT Coordination Center, USA)

14 OGGI: Hacking in cifre, Italia, 2001 Differenze Decine di centinaia di attacchi registrati quotidianamente Diffusione automatizzata degli attacchi (WORM, DDOS) Non necessità dell attività umana per lanciare e gestire gli attacchi (WORM) Responsabilità di terzi (macchine contagiate)

15 Hacking e Criminalità Aree operative dell hacker criminale A scopo di lucro Furto/cancellazione di dati Transazioni finanziarie illegali Intercettazione di comunicazioni riservate Interruzione di servizi web Intrusione in archivi economici per transazioni on-line (carte di credito) Abuso di sistemi telefonici terresti e mobili (PSTN - GSM) Money Laundering Truffe economiche (casinò on-line, consigli di trading borsistico) A scopo di pura intrusione Furto di informazioni confidenziali Intercettazione di comunicazioni riservate Infezione di macchine troiani o modificando le operazioni dei computer Utilizzo abusivo di computer e reti

16 InterNet Network History Crescita della rete Internet ANNO BACKBONES N. HOST Kbps ARPANET Kbps ARPANET Kbps ARPANET + Satellite & Radio connections Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Partial 45 Mbps (T3) NSFNET, a few private backbones + Sat/Radio connections Mbps (T3) NSFNET, private interconnected backbones (56Kbps, Mbps) Mbps (T3) NSFNET, private (56Kbps Mbps - 45 Mbps lines) + Sat/Radio Mbps (ATM) NSFNET, private as above + Satellite & Radio connections Mbps (ATM) NSFNET (now private), private as above Mbps + Sat/Radio Mbps (ATM) NSFNET (now private), private as above Mbps + Sat/Radio over

17 Hacking History 124 anni di storia tecnologica ed hacking 1876: Mr. Alexander Bell inventa il telefono 1928: primo utilizzo del termine punk per intendere criminale anni 30: Marconi rivoluziona le comunicazioni a distanza 1934: gli USA redigono il Comunication Act Anni 60: Nasce ARPANET e avviene la prima connessione Internet tra la UCLA ed il MIT (chat) 1969: Ad Helsinki nasce Linus Torwalds; negli anni 90 LINUX cambierà l economia degli OS anni 70: Nasce il Phreaking e rimane per due intere generazioni; gli Hacker costruiscono la vera Internet anni 80: L informatica diventa un fenomeno di massa. Home Computing, BBS, hacking in USA e Canada : Nascono 2600 e Phrack Magazine, i pilastri della comunicazione hacker; hacking in Europa 1986: 8 gennaio, The Mentor scrive The Hacker s Manifest 1988: Il Virus WARM di R. Morris contagia per errore decine di migliaia di hosts su DECnet e Internet 1992: Il CERN di Ginevra inventa il protocollo ipertestuale HTTP e nasce il WEB (WWW) : Uno studente finlandese decide di non usare l MS-DOS e Windows, ma di creare il proprio OS: Linux 1993:1997: L hacking esplode in ogni parte tecnologizzata del mondo : La filosofia Open Source, GNU e Freeware invade e sconvolge il mercato del software e del copyright 1995: Kevin The Condor Mitnick viene arrestato dall F.B.I. dopo 14 anni di hacking, fughe e latitanze 1998: Il 65% delle tentate intrusioni va a buon fine. Obiettivi: sistemi governativi, militari, carrier telefonici 1999: Due hacker vengono condannati a morte in Cina: hanno rubato 2000 US$ da una banca cinese 2000: Febbraio/Marzo: gli episodi di Yahoo!, E-Bay ed Amazon scatenano il panico e la paura dell hacker 2000: Marzo/Aprile: la comunità hacker si distacca dalla filosofia degli attacchi D.o.S./D.D.o.S.

18 Tipologie di Hacker PROFILO PSICOLOGICO LIVELLO DI PERICOLOSITA Wannabe Lamer NULLO (Vorrei essere hacker ma non ci riesco.) Script Kiddie BASSO (Il ragazzo degli script) Cracker ALTO (Terra bruciata, il Distruttore) Ethical Hacker MEDIO (L Hacker Etico ) Quiet, paranoid, skilled hacker MEDIO (L hacker taciturno, paranoico, specializzato) Cyber-Warrior ALTO (Il mercenario, hacking a pagamento) Industrial Spy ALTO (La spia Spionaggio industriale) Government agent ALTO (L agente governativo, CIA, Mossad, FBI, etc..)

19 Tipologie di reati PROFILO PSICOLOGICO REATI Wannabe Lamer Nessuno (Vorrei fare l hacker ma non ci riesco.) Script Kiddie Nessuno/615 ter (Il ragazzo degli script) Cracker 635 bis/615 ter,quater,quinquies/420 c. 2 (Terra bruciata, il Distruttore) Ethical Hacker 615 quater/615 ter (L Hacker Etico ) Quiet, paranoid, skilled hacker 615 quater/615 ter/ (635) (L hacker taciturno, paranoico, specializzato) Cyber-Warrior 615 quater,ter/640 ter Frode informatica (Il mercenario, hacking a pagamento) Industrial Spy come sopra + eventguali aggravanti (La spia Spionaggio industriale) Government agent come sopra + eventuali aggravanti (L agente governativo, CIA, Mossad, FBI, etc..)

20 Attack Sophistication vs. Intruder Technical Knowledge: Confronto tra la sofisticazione degli attacchi e le Conoscenze Tecniche (skill level) dell intruso High Intruder Knowledge Stealth diagnostics Denial of Service WWW Attacks/Incidents Tools Sniffers Automated Probes/Scans GUI Backdoors Disabling audits Packet spoofing Hijacking sessions Attack Sophistication Low Exploiting known vulnerabilities Password cracking Self-replicating code Password guessing Attackers Years Fonte: CERT/CC (USA)

21 Year 2001 Hacking Trends Attacchi a Web Server IIS Microsoft based Spamming Abuso di accessi su Portali Sostituzioni di Home Page Falsificazione di transazioni E-commerce Worm a diffusione Client/Server Macro Virus via

22 Tecniche di intrusione maggiormente utilizzate Accesso diretto alla macchina L intruso accede direttamente ad un server della rete LAN. Nella maggior parte dei casi l intrusione avviene a causa di errori nei software del sistema operativo (bugs), delle sue applicazioni o per errate configurazioni dei servizi Source routing L intruso acquisisce l identità di un computer autorizzato ad accedere alla LAN e comunica il percorso di risposta, in modo da redirigere (redirect) su di sé i pacchetti di dati originariamente destinati all utente autorizzato Spoofing L intruso si finge computer autorizzato ad accedere alla LAN e comunica direttamente con i server, senza ricevere pacchetti di risposta Sniffing L intruso intercetta e legge i file durante il loro trasferimento sulla rete, acquisendo quindi password di accesso etc.

23 Analisi di un attacco informatico

24 B Schema di un attacco 1/2: GLI ELEMENTI C Sistema vittima (target) Base di partenza sicura precedentemente acquisita Hacker A 24

25 Schema di un attacco 2/2: LE AZIONI B Utilizzo di B come sistema-ponte dal quale sferrare l attacco verso C C Attacco ad Istituto di Credito Camuffamento linea telefonica A

26 Attacco tramite reti estere: mascheramento Credit card telefoniche Sede del centralino telefonico internazionale: chiamata verso un Internet Provider americano Attacco via Internet proveniente dagli USA verso sistema italiano 26

27 ATTACCO: Fase di acquisizione delle informazioni tipo di sistema operativo versione di sistema operativo acquisizione di documentazione sullo stesso pacchetti di sicurezza installati acquisizione documentazione sugli stessi utenti registrati sul sistema acquisizione informazioni sugli stessi ricerca eventuali altre uscite esistenti scanning degli altri host presenti controllo delle chiamate in ingresso ed in uscita controllo orari di utilizzo della macchina ed orari "liberi controllo del tipo di amministrazione

28 Simulazione di un attacco informatico

29 Conclusioni

30 Using Hacking to get a better Company s Security Trovare una Security Company che conosca veramente le tecniche hacking (o, per meglio dire, che abbia assunto Ethical Hackers nel proprio staff) ed autorizzarla (richiesto per legge) a PROBE YOUR SYSTEMS: Security Probes sulle Connessioni Esterne (Internet ed accessi remoti alla vostra Azienda) Security Probes sulle reti LAN (Network, OS, Appliances e Procedure Web) PBX (Private Branch Exchange) Probes Questo vi aiuterà a scoprire i vostri security holes e preservare la vostra immagine aziendale 30

31 Conclusioni Necessità di una Cultura della Sicurezza nel nostro Paese Collaborazione ed interfacciamento tra Internet Provider, Aziende e Polizia Informatica (N.O.P.T.) Aggiornamenti software continui ai propri sistemi server Consulenze esterne fornite da veri professionisti del settore in collaborazione con i propri Security Manager e System Manager Attenti studi sulla psicologia hacker ed il vero confine tra hacker e criminale (hacking etico=ricerca ed Innovazione nell I.T. Security)

32 Contacts

33 @ Mediaservice.net Divisione Sicurezza Dati New Concepts on Security Services Relatori: Raoul Chiesa, Maurizio Agazzini D.S.D. Mediaservice.net Srl - ITALY Fabio Pietrosanti, I.NET SpA 33

34 @ Mediaservice.net Consulting and Technical Solutions for your Corporate Security & Image Telephone: General Info:

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FONDAMENTI DI MATEMATICA BINARIA

FONDAMENTI DI MATEMATICA BINARIA FONDAMENTI DI MATEMATICA BINARIA Pietro Nicoletti p.nicol@inrete.it Binar - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle

Dettagli

Esercizi di Sniffing

Esercizi di Sniffing Esercizi di Sniffing Fulvio Risso Guido Marchetto Esercizi Sniffing - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi

Dettagli

SMDS: Switched Multi-Megabit Data Service. Silvano GAI

SMDS: Switched Multi-Megabit Data Service. Silvano GAI : Switched Multi-Megabit Data Service Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Ricerca ed analisi della causa di un problema o guasto di rete

Ricerca ed analisi della causa di un problema o guasto di rete Ricerca ed analisi della causa di un problema o guasto di rete Pietro Nicoletti www.studioreti.it Trouble- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Wireless monitoring & protection

Wireless monitoring & protection Wireless monitoring & protection Pietro Nicoletti piero[at]studioreti.it Wifi-Monitor - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo

Dettagli

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net

Dettagli

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

BROADBAND E WIRELESS opportunità di business e sfide di sicurezza per un mondo in movimento Sessione Pomeridiana

BROADBAND E WIRELESS opportunità di business e sfide di sicurezza per un mondo in movimento Sessione Pomeridiana Raoul Chiesa Maurizio Agazzini Chief Technical Officer Security Analyst Divisione Sicurezza Dati @ Mediaservice.net Srl SEMINARIO CLUSIT BROADBAND E WIRELESS opportunità di business e sfide di sicurezza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle

Dettagli

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito. Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Cenni sull ingegneria del software e sulla qualità dei programmi

Cenni sull ingegneria del software e sulla qualità dei programmi FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Cenni sull ingegneria del software e sulla qualità dei programmi 2003 Pier Luca Montessoro (vedere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Unbundling e xdsl. Mario Baldi

Unbundling e xdsl. Mario Baldi Unbundling e xdsl Mario Baldi Politecnico di Torino Dipartimento di Automatica e Informatica mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze

Dettagli

FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG

FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Compressione MPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Il protocollo VTP della Cisco

Il protocollo VTP della Cisco Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Gli indirizzi di IPv6

Gli indirizzi di IPv6 Nota di Copyright Gli indirizzi di IPv6 Silvano GAI sgai@cisco.com IPV6-ADD - 1 Copyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Codifica delle immagini

Codifica delle immagini FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Transparent bridging

Transparent bridging Transparent bridging Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it Basato

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Codifica delle immagini

Codifica delle immagini FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000-2007 P. L. Montessoro - D. Pierattoni (cfr.la nota di copyright alla

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Scarica etutor EDITOR. Gestire Archiviare. Strumenti On-line per la Valutazione Didattica. www.epsilonsoft.it

Scarica etutor EDITOR. Gestire Archiviare. Strumenti On-line per la Valutazione Didattica. www.epsilonsoft.it Scarica etutor EDITOR Creare Gestire Archiviare Strumenti On-line per la Valutazione Didattica Strumenti On-line per la Valutazione Didattica Cos è etutor? EpsilonSoft opera nel campo delle nuove tecnologie

Dettagli

OmniSwitch Alcatel 7700, 7800, 8800

OmniSwitch Alcatel 7700, 7800, 8800 OmniSwitch Alcatel 7700, 7800, 8800 Pietro Nicoletti www.studioreti.it Alcatel-Switch - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

SEGNALIBRO NON È DEFINITO.

SEGNALIBRO NON È DEFINITO. INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Intel One Boot Flash Update Utility Guida dell utente

Intel One Boot Flash Update Utility Guida dell utente Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere

Dettagli

Nota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2

Nota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2 Progettazione delle dorsali in fibra ottica Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi 09_Prog_dorsale_fibra - 1 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2 Nota di Copyright

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo Note legali Informazioni sulla società Soluzioni per il Sistema Economico S.p.A. Sede Legale e Operativa: Roma, Via Mentore Maggini, n. 48C - 00143 Roma Capitale Sociale: Euro 3.915.000,00 int. versato

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2

Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2 Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio

Dettagli

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03 WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Il Gruppo BF Forniture Ufficio srl: Prodotti Per Ufficio - Toshiba Sistemi Evoluti di Comunicazione - Alcatel Lucent Web Solutions - Faro Media

Il Gruppo BF Forniture Ufficio srl: Prodotti Per Ufficio - Toshiba Sistemi Evoluti di Comunicazione - Alcatel Lucent Web Solutions - Faro Media Company Profile Il Gruppo BF Forniture Ufficio srl: Prodotti Per Ufficio - Toshiba Sistemi Evoluti di Comunicazione - Alcatel Lucent Web Solutions - Faro Media BF Nomitel srl: Voce, Dati, Internet, Telefonia

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli