Botnet. Roberto Paleari. Università degli Studi di Milano
|
|
- Raffaele Messina
- 7 anni fa
- Visualizzazioni
Transcript
1 net Roberto Paleari Università degli Studi di Milano
2 Introduzione net: rete di macchine compromesse () controllate in modo centralizzato ed utilizzate per compiere attività illegali R. Paleari net 2
3 Il più potente supercomputer This doesn t seem to have received much attention, but the world s most powerful supercomputer entered operation recently. Comprising between 1 and 10 million CPUs (depending on whose estimates you believe), the Storm net easily outperforms the currently top-ranked system, BlueGene/L, with a mere 128K CPU cores. Peter Gutmann R. Paleari net 3
4 Fonte: Team Cymru Internet Malicious Activity Map R. Paleari net 4
5 Conficker (29/01/2009) 1.7 milioni di host compromessi Fonte: Team Cymru R. Paleari net 5
6 Conficker (29/01/2009) 1.7 milioni di host compromessi Fonte: Team Cymru R. Paleari net 5
7 net & spam Nome Dimensione Capacità di spam Conficker G/giorno Kraken G/giorno Srizbi G/giorno Rustock G/giorno Cutwail G/giorno Storm > G/giorno Grum G/giorno Mega-D G/giorno R. Paleari net 6
8 Non solo spam Analisi di 10 giorni di traffico di rete generato da Torpig: Unique IP Count Unique Torpig keys (machines) POP accounts addresses Passwords Unique credit cards 875 Unique ATM pins 141 Unique social security numbers 21 R. Paleari net 7
9 Command & control R. Paleari net 8
10 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( R. Paleari net 8
11 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( Controllo distribuito P2P Comandi e/o indirizzo commander master pubblicati nella rete P2P R. Paleari net 8
12 Command & control Controllo centralizzato IRC Comandi pubblicati in canali IRC (irc.krienaicw.pl #djdjeiu) HTTP Comandi pubblicati in pagine web ( Controllo distribuito P2P Comandi e/o indirizzo commander master pubblicati nella rete P2P Push vs. Pull Push I attendono in silenzio comandi dal commander Pull I interrogano continuamente il commander per sapere se ci sono nuovi compiti da svolgere R. Paleari net 8
13 net basate su IRC master C & C server R. Paleari net 9
14 net basate su IRC master C & C server I si (dis)connettono continuamente al C&C server R. Paleari net 9
15 net basate su IRC master C & C server I si (dis)connettono continuamente al C&C server R. Paleari net 9
16 net basate su IRC master attack a.b.c.d C & C server Il master invia il comando al C&C server R. Paleari net 9
17 net basate su IRC master C & C server Il C&C server inoltra il comando a tutti i connessi R. Paleari net 9
18 net basate su IRC master C & C server Eliminando il server C&C il master perde il controllo dei R. Paleari net 9
19 net basate su IRC master C & C server Rintracciare il master potrebbe non essere facile! (es., Coffe Shops) R. Paleari net 9
20 net basate su IRC master C & C servers Utilizzo di più C&C server in parallelo R. Paleari net 10
21 Quando un C&C server viene messo fuori uso i si collegano in automatico ai server rimanenti R. Paleari net 10 net basate su IRC master C & C servers
22 Quando un C&C server viene messo fuori uso i si collegano in automatico ai server rimanenti R. Paleari net 10 net basate su IRC master C & C servers
23 net basate su IRC master C & C servers Utilizzando più server C&C aumenta la capacità di sopravvivenza della net R. Paleari net 10
24 Distribuzione server C&C IRC (04/2008) Fonte: Team Cymru R. Paleari net 11
25 net basate su HTTP Identiche alle net basate su IRC C&C in modalità pull R. Paleari net 12
26 net basate su HTTP Identiche alle net basate su IRC C&C in modalità pull <table> <tr> <td class="asjkdha">ddos </tr> </table>... Il traffico C&C si mischia facilmente al traffico benigno Difficile da bloccare a livello rete Difficile da bloccare a livello DNS R. Paleari net 12
27 Distribuzione server C&C HTTP (04/2008) Fonte: Team Cymru R. Paleari net 13
28 Ciclo di vita di un (Phat) Host infetto Host vulnerabile C&C Server R. Paleari net 14
29 Ciclo di vita di un (Phat) Host infetto Connessione Host vulnerabile C&C Server Ricerca di nuove vittime (port scan) R. Paleari net 14
30 Ciclo di vita di un (Phat) Host infetto Exploit Host vulnerabile C&C Server Tentativo di exploit di 1 + vulnerabilità note (es., MS08-067) R. Paleari net 14
31 Ciclo di vita di un (Phat) Host infetto Egg download Host vulnerabile C&C Server Download di codice aggiuntivo (es., codice del, rootkit) R. Paleari net 14
32 Ciclo di vita di un (Phat) Host infetto Host infetto C&C Server Connessione al C&C server R. Paleari net 14
33 Ciclo di vita di un (Phat) Host infetto Host infetto Propagazione C&C Server R. Paleari net 14
34 Ciclo di vita di un (Phat) Host infetto Host infetto C&C Server Esecuzione di comandi ricevuti dal C&C server R. Paleari net 14
35 Rendez-vous point dinamici Come fanno i a trovare il C&C server? R. Paleari net 15
36 Rendez-vous point dinamici Come fanno i a trovare il C&C server? 1. Indirizzi IP hardcoded 2. FQDN hardcoded oppure generati dinamicamente (1 FQDN 1 + IP) 3. URL hardcoded oppure generati dinamicamente 4. Ricerca di chiavi in reti P2P R. Paleari net 15
37 Rendez-vous point dinamici Come fanno i a trovare il C&C server? 1. Indirizzi IP hardcoded 2. FQDN hardcoded oppure generati dinamicamente (1 FQDN 1 + IP) 3. URL hardcoded oppure generati dinamicamente 4. Ricerca di chiavi in reti P2P Per migliorare la capacità di sopravvivenza della net, è necessario mascherare e ridondare il più possibile i servizi chiave R. Paleari net 15
38 Impedire il rendez vous ACL a livello rete ACL a livello DNS ACL a livello HTTP DDoS contro C&C server? R. Paleari net 16
39 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Protocollo P2P basato su Overnet (derivato da Kadmelia) R. Paleari net 17
40 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Ricerca di chiavi nella rete P2P per localizzare i proxy (chiavi dinamiche pubblicate dai proxy e diffuse tramite P2P) R. Paleari net 17
41 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Connessione al proxy e attesa di comandi (ad ogni chiave sono associati l IP e la porta di un proxy) R. Paleari net 17
42 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il worker si collega al proxy, si autentica e aspetta comandi R. Paleari net 17
43 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17
44 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17
45 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker Il proxy inoltra i comandi del master ai worker e vice versa R. Paleari net 17
46 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker I master server sono gestiti direttamente dal master e sono ospitati su server bullet-proof R. Paleari net 17
47 net basate su P2P (Storm) master Master server Proxy Overnet Worker Worker I worker con più risorse vengono elevati a proxy R. Paleari net 17
48 Rendez-vous point dinamici nella rete P2P R. Paleari net 18
49 Rendez-vous point dinamici nella rete P2P Reverse engineering! R. Paleari net 18
50 Conficker A/B net con C&C HTTP Rendez vous point generati dinamicamente (A: 5 TLD, B: 8 TLD, 250 domini al giorno) Diffusione tramite: MS08-67 (primo exploit rilasciato il 26/10/2008, patch rilasciata il 23/10/2008) network share (brute force password) USB (autorun) Exploit MS08-67 & connect back per scaricare il payload Pseudo-patch MS08-67 Host infettati (fonte SRI) A: 4.7M ( 1M attivi) B: 6.7M ( 3M attivi) R. Paleari net 19
51 Conficker A/B Funzionamento R. Paleari net 20
52 Conficker A/B Funzionamento R. Paleari net 20
53 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) R. Paleari net 21
54 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) ac, ae, ag, am, as, at, be, bo, bz, ca, cd, ch, cl, cn, co.cr, co.id, co.il, co.ke, co.kr, co.nz, co.ug, co.uk, co.vi, co.za, com.ag, com.ai, com.ar, com.bo, com.br, com.bs, com.co, com.do, com.fj, com.gh, com.gl, com.gt, com.hn, com.jm, com.ki, com.lc, com.mt, com.mx, com.ng, com.ni, com.pa, com.pe, com.pr, com.pt, com.py, com.sv, com.tr, com.tt, com.tw, com.ua, com.uy, com.ve, cx, cz, dj, dk, dm, ec, es, fm, fr, gd, gr, gs, gy, hk, hn, ht, hu, ie, im, in, ir, is, kn, kz, la, lc, li, lu, lv, ly, md, me, mn, ms, mu, mw, my, nf, nl, no, pe, pk, pl, ps, ro, ru, sc, sg, sh, sk, su, tc, tj, tl, tn, to, tw, us, vc, vn R. Paleari net 21
55 Conficker C Derivato da Conficker B Nuova versione dell algoritmo di generazione dei domini per il rendez vous (110 TLD, domini al giorno) Supporto P2P Corretta vulnerabilità in MD6 Domain lookup prevention (di domini pericolosi) Disabilita anti-malware R. Paleari net 21
56 Conficker C Funzionamento R. Paleari net 22
57 Fast-flux service network R. Paleari net 23
58 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23
59 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 + A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23
60 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn Non-authoritative name server Victim R. Paleari net 23
61 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A? tje.mooffx.com.cn A A... Non-authoritative name server Victim R. Paleari net 23
62 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23
63 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23
64 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Malware Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23
65 Fast-flux service network Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Malware Agent 2 Agent 5 Agent 1 A A A? tje.mooffx.com.cn A? tje.mooffx.com.cn Malware GET /ind... Agent 3 Agent 4 Agent 6 A A... Non-authoritative name server Victim R. Paleari net 23
66 Fast-flux service network Agent 2 Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! R. Paleari net 24
67 Fast-flux service network Mother-ship Agent 2 Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta R. Paleari net 24
68 Fast-flux service network Authoritative name server Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24
69 Fast-flux service network Authoritative name server Mother-ship Agent 2 Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24
70 Fast-flux service network Authoritative name server Mother-ship Agent 2 Agent 1 Agent fast-flux FQDN host coinvolti Agent 4 Agent 6 Agent 3 Non-authoritative name server Victim Gli agenti () offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri La net è tipicamente composta da milioni di agenti! L identità dei componenti chiave dell infrastruttura illegale è ben protetta Più domini vengono utilizzati dalla stessa net (non basta chiudere un dominio) R. Paleari net 24
71 Fast-flux service network e truffe via web Descrizione # processate URL estratti FQDN attivi Fast-flux service network 9988 Agenti Fast-flux net Fast-flux 25 R. Paleari net 25
72 Fast-flux service network e truffe via web net # agenti # FFSN European Pharmacy Halifax Online Banking Digital Shop Royal Casino Royal VIP Casino Euro Dice Casino R. Paleari net 25
73 Fast-flux service network e truffe via web net # spam % spam (rispetto al totale) European Pharmacy % SwissWatchesDirect % RXNET % MaxHerbal % Altre FFSN % Totale % R. Paleari net 25
74 Fast-flux service network e truffe via web 3950 FQDN /Agenti 8.32% dello spam R. Paleari net 25
75 Infiltrarsi in una net (IRC C&C) master C & C server R. Paleari net 26
76 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato si collega al C&C server come un normale ed è in grado di vedere tutti gli altri connessi R. Paleari net 26
77 Infiltrarsi in una net (IRC C&C) master C & C server attack a.b.c.d L infiltrato riceve i comandi dal master come tutti gli altri R. Paleari net 26
78 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato ha la possibilità di inviare comandi agli altri R. Paleari net 26
79 Infiltrarsi in una net (IRC C&C) master C & C server L infiltrato ha la possibilità di inviare comandi agli altri R. Paleari net 26
80 Infiltrarsi in una net (HTTP C&C) master C & C server R. Paleari net 27
81 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrato si collega al C&C server come un normale ma non è in grado di vedere tutti gli altri connessi (C&C pull) R. Paleari net 27
82 Infiltrarsi in una net (HTTP C&C) master C & C server attack a.b.c.d L infiltrato riceve i comandi dal master come tutti gli altri R. Paleari net 27
83 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrato non ha la possibilità di inviare comandi agli altri R. Paleari net 27
84 Infiltrarsi in una net (HTTP C&C) master C & C server L infiltrazione lato server permette di inviare comandi agli altri R. Paleari net 27
85 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker R. Paleari net 28
86 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato si collega alla rete P2P come un normale e cerca le chiavi R. Paleari net 28
87 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato si collega al proxy e può vedere i comandi ricevuti dai R. Paleari net 28
88 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker L infiltrato può elevarsi a proxy e pubblicizzarsi nella rete P2P R. Paleari net 28
89 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28
90 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28
91 Infiltrarsi in una net (P2P C&C) master Master server Proxy Overnet Worker Worker Il nuovo proxy accetta connessioni dai e riesce quindi ad enumerarli ed identificarli R. Paleari net 28
92 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker R. Paleari net 28
93 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker R. Paleari net 28
94 Infiltrarsi in una net (P2P C&C) Master server master attack a.b.c.d Proxy Overnet Worker Worker Il nuovo proxy ha pieno controllo dei ad esso collegati R. Paleari net 28
95 Diamo i numeri? Stimare la vera dimensione di una net non è semplice! Differenti stime della dimensione della net di Storm: 160K, 250K 1.000K, 1.000K K, 1.000K K R. Paleari net 29
96 Diamo i numeri? Stimare la vera dimensione di una net non è semplice! Differenti stime della dimensione della net di Storm: 160K, 250K 1.000K, 1.000K K, 1.000K K P2P / elevato numero di rendez vous point Indirizzo IP condiviso da più host (es., NAT) Host con indirizzi IP dinamici (es., dial-up, dhcp) R. Paleari net 29
97 Rogue CA Generazione di un certificato X509 (MD5) fasullo (colliding certificate): 1-2 giorni con un cluster di 200 PS desktop CPU-core (20.000$) con Amazon E2C R. Paleari net 30
98 Rogue CA Generazione di un certificato X509 (MD5) fasullo (colliding certificate): 1-2 giorni con un cluster di 200 PS desktop CPU-core (20.000$) con Amazon E2C Quanti minuti con una net delle dimensioni di Storm? R. Paleari net 30
99 Una net basata su Skype Network basato su P2P 33.7M utenti mediamente attivi ogni giorno (Q3 2008) SDK per lo sviluppo di plugin (manipolazione contatti, chiamate automatiche, etc.) P2P veramente robusto: software & protocollo closed-source con protezioni anti-reverse engineering R. Paleari net 31
100 Una net basata su Skype Network basato su P2P 33.7M utenti mediamente attivi ogni giorno (Q3 2008) SDK per lo sviluppo di plugin (manipolazione contatti, chiamate automatiche, etc.) P2P veramente robusto: software & protocollo closed-source con protezioni anti-reverse engineering R. Paleari net 31
101 net Domande? Roberto Paleari Università degli Studi di Milano R. Paleari net 32
Sicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliSicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.
1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XII: La diffusione del malware a.a. 2015/16 1 cba 2011 15 M.. Creative
DettagliSicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.
1 Mattia Lezione XVII: La diffusione delle botnet Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIV: Fast-Flux a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione
DettagliModulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?
Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliID_PRATIC C A OGN N OM OME
1 1188866 MV 2171 86,20 1 2 1190598 AV 2171 82,10 1 3 1188568 BC 2171 79,80 1 4 1191133 NP 2171 79,40 1 5 1192227 PR 2171 78,70 1 6 1188924 SA 2171 77,90 1 7 1175747 MG 2171 77,60 1 8 1191497 ZF 2171 76,80
DettagliStudio Consumer Barometer 2017
Studio Consumer Barometer 2017 Il trionfo dei dispositivi mobili Come anticipato nel titolo, per la prima volta l'utilizzo di Internet dai dispositivi mobili ha superato la soglia del 2 in tutti i 63 paesi
DettagliALLEGATI. della RELAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO E AL CONSIGLIO
COMMISSIONE EUROPEA Bruxelles, 28.2.2017 COM(2017) 99 final ANNEXES 1 to 4 ALLEGATI della RELAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO E AL CONSIGLIO sull'applicazi da parte degli Stati membri della
DettagliALLE ORE I CANDIDATI DOVRANNO PRESENTARSI NELL'AULA INDICATA MUNITI DI DOCUMENTO DI IDENTITA'
TEST DI INGRESSO 10 APRILE 2015 DISLOCAZIONE AULE (Test valido per: Giurisprudenza; Interfacce e Tecnologie della Comunicazione; Scienze e Tecniche di Psicologia Cognitiva; Servizio Sociale; Sociologia;
DettagliLa procedura per l'immatricolazione è disponibile all'indirizzo:
1 M.S. 21/06/1996 57 Idoneo ammesso 2 L.V. 09/06/1996 57 Idoneo iscritto d'ufficio dal percorso Letterature, lingue e traduzione 3 M.A. 27/04/1996 Idoneo iscritto d'ufficio dal percorso Letterature, lingue
DettagliRisultati simulazione test di accesso per l ammissione al corso di Laurea in Economia
per Area del Sapere 82720AE 52,00 83738DS 50,00 80966MM 49,00 83737PA 47,75 82866GG 47,50 80724CG 46,75 82972PG 46,75 82612SS 45,00 83377SS 45,00 82722GG 44,75 83739GV 44,75 82318LG 44,25 83361LD 44,25
DettagliA.A. 2016/17 Graduatoria corso di laurea in Scienze e tecniche di psicologia cognitiva
1 29/04/1997 V.G. 53,70 Idoneo ammesso/a * 2 27/12/1997 B.A. 53,69 Idoneo ammesso/a * 3 18/07/1997 P.S. 51,70 Idoneo ammesso/a * 4 12/05/1989 C.F. 51,69 Idoneo ammesso/a * 5 27/01/1997 P.S. 51,36 Idoneo
DettagliPHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti
PHISHING: ONE SHOT, MANY VICTIMS! 06.05.2017 - Andrea Draghetti $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Phishing Il Phishing è un tipo di truffa effettuata su Internet
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliRisultati simulazione test di accesso per l ammissione al corso di Laurea in Professioni Sanitarie
81032GV 42,00 80207OG 39,75 82663RA 39,25 81026IF 38,75 80173GN 38,50 82400LS 38,50 83014FG 38,50 82402TR 38,25 81024CF 37,75 80329DG 37,50 82335GA 37,50 83099LG 37,50 82462GM 37,50 80360BS 37,25 82626DP
DettagliPRIMARIA: TRASFERIMENTI INTERPROVINCIALI
AG AN - COMUNE 8 8 109 EH - SOST. MINORATI PSICOFISICI 2 2 192 IL - LINGUA INGLESE 1 1 201,5 ZJ - CORSI DI ISTR. PER ADULTI 1 1 115 AL AN - COMUNE 3 27 EH - SOST. MINORATI PSICOFISICI 1 89 AN AN - COMUNE
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
Dettaglilezione 2 AA Paolo Brunori
AA 2016-2017 Paolo Brunori correlazioni - la concomitanza di due eventi non ha significato statistico - se una donna che indossa il velo è disoccupata questo non mi dice nulla sulla discriminazione dei
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliHorizon Finanza & PMI La strada fatta e quella da fare
Horizon 2020: Finanza & PMI La strada fatta e quella da fare Alberto Di Minin Scuola Superiore Sant Anna Rappresentante Italiano SME and Access to Risk Finance Committee Horizon 2020 Settore Pubblico Impresa
DettagliLaboratorio 2: ISO/OSI, TCP/IP. Giannini Giacomo Monreale Giacoma Guerriero Lorenzo Anastasi Gaetano Bardine Alessandro
Laboratorio 2: ISO/OSI, TCP/IP Giannini Giacomo Monreale Giacoma Guerriero Lorenzo Anastasi Gaetano Bardine Alessandro Prerequisiti Prerequisiti: Uso dei principali servizi di rete ( email, web, etc )
DettagliTest ammissione CdL in Economia aziendale ed Economia e commercio GRADUATORIA GENERALE
GRADUATORIA INIZIALI COG E 741 BM 24/10/1997 1 83,125 29,00 37,50 737 RG 14/11/1997 2 81,250 24,00 41,00 471 AN 14/01/1998 3 80,625 25,00 39,50 893 GF 27/09/1997 4 80,000 23,50 40,50 579 DL 22/03/1997
DettagliIl decreto sulle «Liberalizzazioni» Vittorio Verdone Direttore Auto, Distribuzione, Consumatori e Servizi Informatici Milano, 16 luglio 2012
Il decreto sulle «Liberalizzazioni» Vittorio Verdone Direttore Auto, Distribuzione, Consumatori e Servizi Informatici Milano, 16 luglio 2012 Contenimento delle speculazioni sulle lesioni fisiche lievissime
Dettagligraduatoria FASCIA 1 estrazione al 28/06/2018
graduatoria FASCIA 1 estrazione al 28/06/2018 Nome POSIZIONE ESITO STRUTTURA BC 1 AMMESSO STACCIABURATTA (nido 7.30/16.30) BC 2 AMMESSO STACCIABURATTA (nido 7.30-13.30) AC 3 AMMESSO LA GIRANDOLA (7.30-16.30)
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliSistemi Operativi 11 ottobre 2017
Sistemi Operativi 11 ottobre 2017 This book is the result of a collaborative effort of a community of people like you, who believe that knowledge only grows if shared. We are waiting for you! Get in touch
DettagliTecniche di gestione delle reti di calcolatori. Unità didattica 4.1 Organizzazione di una rete
Tecniche di gestione delle reti di calcolatori Unità didattica 4.1 Organizzazione di una rete Sommario Client e server in una rete Servizi di un server Tipi di reti: Peer-to-Peer e reti Client-Server Gruppi
DettagliL I S T I N O P R E Z Z I
L I S T I N O P R E Z Z I - D o m i n i - O n l i n e B r a n d P r o t e c t i o n - - M e s s a g g i s t i c a - - H o s t i n g & S e r v e r - - A d v e r t i s i n g - Data ultimo aggiornamento 4
DettagliPROSPETTO DEI DATI SINTETICI RISULTANTI AL SISTEMA ALLA DATA DI EFFETTUAZIONE D C: TRASFERIMEN TI PROVINCIALI A: TRASFERIMENT LITA' IN ENTRATA DA
PROSPETTO DEI DATI SINTETICI RISULTANTI AL SISTEMA ALLA DATA DI EFFETTUAZIONE D SCUOLA PRIMARIA ANNO SCOLASTICO DI RIFERIMENTO : 2017/18 PROVINCIA TIPO POSTO B: A: TRASFERIMENT DISPONIBI I PROVINCIALI
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliTest di ammissione corso di laurea in Scienze e Tecnologie Biomolecolari
Test di ammissione corso di laurea in Scienze e Tecnologie Biomolecolari 9 settembre 2016 - convocazione ore 9.30 Polo Scientifico e Tecnologico Fabio Ferrari Via Sommarive, 5 - Povo Aula A101 A.G. 09/10/1997
DettagliConseguenze Algoritmiche del fenomeno small world
Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client
DettagliREADER SHORT-RANGE USB
page. 1 of 8 Manuale d uso page. 2 of 8 SOMMARIO SOMMARIO...2 CARATTERISTICHE PRINCIPALI...3 Caratteristiche tecniche...3 UTILIZZO DEL READER...4 Installazione per Windows 2000 / XP...4 Installazione per
DettagliPROVINCIA DI VERONA RENDICONTO ESERCIZIO 2012 ELENCO DEI RESIDUI ATTIVI E PASSIVI DISTINTI PER ANNO DI PROVENIENZA
PROVINCIA DI VERONA RENDICONTO ESERCIZIO 2012 ELENCO DEI RESIDUI ATTIVI E PASSIVI DISTINTI PER ANNO DI PROVENIENZA 1 2 RIEPILOGO GENERALE RESIDUI ATTIVI CONSERVATI 3 4 Pgm. CPA0099R ***-----------------------------------------------------------***
DettagliI NUMERI DELLA VIGILANZA PRIVATA
I NUMERI DELLA VIGILANZA PRIVATA Anno 2012 Osservatorio ASSIV sulla sicurezza sussidiaria e complementare Nota metodologica I numeri elaborati dall OSSERVATORIO ASSIV su dati Inps si riferiscono alle che
DettagliISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica
ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliPERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR
ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliMinistero dell'istruzione dell'università e della ricerca Dipartimento per l istruzione Direzione generale per il personale scolastico Ufficio V
ALLEGATO "1" - a nota prot. n 8887 del 23/11/2012 Personale ATA - Stima cessazioni beneficiari triennio aa.ss. 13/14-14/15-1^ posizione economica (seq. contr.le 25/07/08) Abruzzo AQ AA 15 AT 7 CS 52 AQ
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliDNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX
DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base
Dettaglilezione 3 AA Paolo Brunori
AA 2016-2017 Paolo Brunori econometria: la ricerca dei processi che generano i dati - domenica era brutto tempo - se mi fermo alla pasticceria a fare colazione troverò: più coda del solito? meno? la stessa?
Dettagligestion e ripresen tate nuovo Regola mento IPT tutela venditor e nuovo Regola mento IPT succes sione ereditar ia agevol azioni disabil i
Provincia % maggiora zione tasso interesse modico valore 2688 cc.nuo vo tutela venditor e nuovo gestion e ripresen tate nuovo agevol azioni disabil i succes sione ereditar ia atti societ ari veicoli ecocompati
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliATTIVITA' DI CARATTERE SOCIO SANITARIO ASSISTENZIALE PERSONE FISICHE ALBO DEI BENEFICIARI 2016
ATTIVITA' DI CARATTERE SOCIO SANITARIO ASSISTENZIALE PERSONE FISICHE N. NOMINATIVO FINALITA' DEL BENEFICIO DURATA IMPORTO ATTO DI EROGAZIONE 1 A.S. Borsa di studio una tantum 100 S.S. n. 215/16 2 A.S.
DettagliReti informatiche. 2. Internet e navigazione
Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione
DettagliGUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1
GUIDA MAIL MARKETING - IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM 1 CAPITOLO 1. IMPLEMENTARE L AUTENTICAZIONE SPF E DKIM CAPITOLO 2. SPF (SENDER POLICY FRAMEWORK) - COME CONFIGURARE SPF CAPITOLO 3. DKIM
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliTECN.PROG.SIST.INF. I Socket Roberta Gerboni
2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliTUTELA LA TUA PASSIONE TUTELA DELLA BICICLETTA
TUTELA LA TUA PASSIONE TUTELA DELLA BICICLETTA Siamo fermamente convinti che redigere un preciso quadro di riferimento, attestante le coperture Assicurative di un Cliente, consenta allo stesso di potersi
DettagliIL MERCATO DELLA R.C. AUTO IN ITALIA: ANDAMENTI, CRITICITÀ E CONFRONTI EUROPEI
IL MERCATO DELLA R.C. AUTO IN ITALIA: ANDAMENTI, CRITICITÀ E CONFRONTI EUROPEI Dario Focarelli Direttore Generale ANIA Milano, 12 marzo 2013 «LA RESPONSABILITÀ CIVILE AUTOMOBILISTICA STRATEGIA, INNOVAZIONE
DettagliCOMUNE DI VILLACIDRO
COMUNE DI VILLACIDRO Provincia del Sud Sardegna Servizio Affari Generali Ufficio Pubblica Istruzione Si rendono note le graduatorie provvisorie inerenti le Borse di studio regionali ex L.R. 5/2015, A.S.
DettagliA.A. 2018/19 Graduatoria corso di laurea in Viticoltura ed Enologia Sessione estiva di agosto
I/le idonei/e ammessi/e nella graduatoria del corso di laurea indicato come seconda scelta dovranno procedere con disponibili con i/le che hanno ottenuto un punteggio superiore alla soglia, l ammissione
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliCosti produzione della filiera regionale del latte: Parmigiano-Reggiano, Grana Padano e latte alimentare nel contesto globale
Bologna, 28 Marzo 2006 La competivita delle filiere zootecniche dell Emilia Romagna nel mercato globale Costi produzione della filiera regionale del latte: Parmigiano-Reggiano, Grana Padano e latte alimentare
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliTelematico Digitale. Note di Installazione
Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico
DettagliSviluppo digitale in Lombardia Workshop Milano, 13 febbraio 2013
Sviluppo digitale in Lombardia Workshop Milano, 13 febbraio 2013 Abbattimento del divario digitale e sviluppo economico Guido Borsani Il mercato TLC Network equipment Wireless Mobile devices IL MERCATO
DettagliTUTELA LA TUA PASSIONE POLIZZA FURTO DELLA BICICLETTA
TUTELA LA TUA PASSIONE POLIZZA FURTO DELLA BICICLETTA Corso Garibaldi, 24/A - 40064 Ozzano Emilia (Bo) - Tel. 051 790305 - fax 051 790305 Iscrizione RUI n. B000385123 - P. IVA 03120451202 info@gavanellibroker.it
DettagliTermometro a 1 canale
We measure it. Termometro a 1 canale testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico
DettagliCA FOSCARI EUROPROGETTA. Il Programma Cultura 2007-2013. Venezia 19 maggio 2011 Michela Oliva, Divisione Ricerca
CA FOSCARI EUROPROGETTA Il Programma Cultura 2007-2013 Venezia 19 maggio 2011 Michela Oliva, Divisione Ricerca Commissione e Agenzia: ruoli Commissione Europea DGs EAC, DG COMM, DG DEVCO Agenzia Esecutiva
DettagliTransmission capacity that is faster. Digital Network (ISDN) at 1.5 or 2.0
Next Generation Networking Le tecnologie per l accesso ultrabroadband Università degli Studi di Roma Tor Vergata Villa Mondragone 31 gennaio 2008 05/02/2008 Rocco Casale 1 Quattro rivoluzioni nelle reti
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliPompe a vuoto/generatori Grande
P6040 Caratteristiche tecniche Portata aspirata Tecnologia brevettata COAX Disponibile con cartucce COAX MIDI a tre stadi. Scegliere la cartucca Si quando occorre una elevata portata, una cartuccia Pi
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Ing. Carlo Vallati carlo.vallati@unipi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività
Dettagliwww.mbinformatica.it L azienda in due minuti La capacità di realizzare oltre che di progettare, di coordinare oltre che d immaginare, conducono a risultati di qualità apprezzati dai nostri Clienti. 3 L
Dettaglienimonitor proactive IT monitoring
enimonitor proactive IT monitoring enimonitor EniMonitor è il modulo che consente il monitoraggio proattivo delle reti informatiche. EniMonitor è il progetto Open Source Nagios, corredato da numerosi add-on
DettagliAderenti al Fapi Fondo formazione PMI a Novembre 2013
Aderenti al Fapi Fondo formazione PMI a Novembre 2013 Periodo di competenza settembre 2013 Periodo di presentazione Uniemens ottobre 2013 Data di scarico 19 novembre 2013 Dinamica Figura 1 - Andamento
DettagliTAVOLA ROTONDA SUI PROBLEMI DELLA CATEGORIA STATISTICHE REVISIONI 2004
TAVOLA ROTONDA SUI PROBLEMI DELLA CATEGORIA STATISTICHE REVISIONI 2004 Ing. Franco Giannetti direttore SIIT-trasporti Lazio-Abruzzo-Sardegna Sommario: 1 OFFICINE AUTORIZZATE... 114 2 ATTIVITÀ DELLE OFFICINE...
DettagliFormula Bonus-Malus "l'abito non fa (più) il monaco"
Formula Bonus-Malus "l'abito non fa (più) il monaco" Limiti e criticità dell'attuale formula Giovanni Sammartini Coordinatore Commissione Danni Roma, 7 giugno 2013 2000-2011: com'è cambiata la distribuzione
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE oigmp otecniche o PROTOCOLLI REALI RETI P2P o DIRECTORY CENTRALIZZATA o DIRECTORY
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività
Dettaglidella temperatura a 1
Strumento di della temperatura a 1 ingresso testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliLa crescita mondiale dell ICT e il posizionamento dell Italia
AITECH-ASSINFORM L ICT in Italia nel 2005 2006: la ripresa e il ruolo delle imprese italiane Giancarlo Capitani NetConsulting Convegno Rapporto Assinform 2006 Milano Roma, 20 giugno 2006 Milano - Roma
DettagliAutorità per le Garanzie nelle Comunicazioni
Tabella 1 Frequenze pianificate per le reti nazionali e locali nell Area Tecnica 1 (Piemonte occidentale) nazionale 1 36 nazionale 2 40 nazionale 3 46 nazionale 4 32 nazionale 5 42 nazionale 6 47 nazionale
DettagliStrumento di misura della temperatura a canale singolo
Strumento di della temperatura a canale singolo testo 925 Misurazioni rapide e precise in campo HVAC Particolarmente adatto per applicazioni in campo HVAC C Strumento di della temperatura a 1 canale con
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliCollaborazioni on-line
Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni
DettagliParticolarmente adatto per applicazioni in campo alimentare
Strumento di della temperatura a 1 ingresso testo 926 Strumento di universale della temperatura Particolarmente adatto per applicazioni in campo alimentare C Sonde radio per zione senza fili Allarme acustico
DettagliA.A. 2014/2015 Graduatoria ammessi al corso di laurea magistrale a ciclo unico in Giurisprudenza.
1 O.N. RLCNCL94T15L424H 15/12/1994 85,14 Idoneo Ammesso 2 L.L. LNELCU95A18D542E 18/01/1995 78,15 Idoneo Ammesso 3 M.P. MNNPTR95M02C351E 02/08/1995 75,83 Idoneo Ammesso 4 M.S. MNSSRA95L49G535D 09/07/1995
DettagliSME & Open Innovation
SME & Open Innovation Dalla teoria alla pratica Alberto Di Minin Scuola Superiore Sant Anna Rappresentante Nazionale Comitato SME Access to Risk Finance Horizon 2020 1 COME TUTTO ERA COMINCIATO 2 Today
DettagliIENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.
IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore
DettagliSecurshop Real Time DNS
Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
Dettagli