Attacchi alle Telecomunicazioni
|
|
- Gina Abate
- 6 anni fa
- Visualizzazioni
Transcript
1 Roma Novembre 2011 Luigi Camporesi
2 Introduzione Obiettivi degli Attacchi Albero degli Attacchi (Attack Tree) Mobili Classi di Attacco Analisi Rischio Difesa dei Sistemi di Telecomunicazione Prevenzione Rilevamento Reazione
3 Sistemi di Sicurezza Contromisure Protocolli Scenari Sistemi Contromisure Cifratura Anonimato Reti Satellitari Server Remoti, VPN e Onion Routing
4 Introduzione Il termine attaccante non assume né presuppone nulla circa la moralità o legalità dell'attacco. Non implica necessariamente un intento malevolo, anche se spesso questo è il caso.
5 Introduzione Link 1 >> Link 2 >>
6 Obiettivi degli Attacchi Identità Numero Contenuti Contatti Localizzazione Geografica
7 Obiettivi degli Attacchi Identità Numero Identità degli interlocutori Numeri telefonici degli interlocutori
8 Obiettivi degli Attacchi Identità Scoprire il nome di chi ha fatto/ricevuto certe chiamate con un dato numero
9 Obiettivi degli Attacchi Link >>
10 Obiettivi degli Attacchi Numero Risalire al numero telefonico di un soggetto
11 Obiettivi degli Attacchi Link >
12 Obiettivi degli Attacchi Identità/Numero Dato un evento, risalire a chi si trovava nei paraggi
13 Obiettivi degli Attacchi
14 Obiettivi degli Attacchi
15 Obiettivi degli Attacchi Link >>
16 Obiettivi degli Attacchi Contenuti Audio e testo delle conversazioni, testo SMS, contenuto MMS, testo e chat, ecc.
17 Obiettivi degli Attacchi
18 Contatti Chi chiama chi, quando, con che frequenza, durata chiamate, ecc.
19 Obiettivi degli Attacchi
20 Obiettivi degli Attacchi Link >
21 Obiettivi degli Attacchi Localizzazione Geografica Dove si trova un soggetto (tempo reale) Dove si trovava un soggetto
22 Obiettivi degli Attacchi Link >>
23 Obiettivi degli Attacchi
24 L'Albero degli Attacchi Attack Tree Inventato da Bruce Schneier Strumento teorico per identificare e misurare le modalità per attaccare un sistema Utile richiede molto lavoro
25 L'Albero degli Attacchi Attack Tree Link >>
26 L'Albero degli Attacchi Attack Tree
27 Mobili Link 1 >> Link 2 >>
28 Mobili Link >>
29 Mobili Link >>
30 Mobili Link >>
31 Mobili Link 1>> Link 2 >>
32 Mobili Link >>
33 Classi di Attacchi Analisi Rischio I Vari tipi di attacco possono essere raggruppati in classi Si può costruire una tabella di Analisi del Rischio Meno rigorosa, più semplice
34 Classi di Attacchi Analisi Rischio Link >>
35 Classi di Attacchi Analisi Rischio E' poi possibile costruire una tabella che visualizzi l'efficacia di un Sistema di Sicurezza
36 Classi di Attacchi Analisi Rischio Link >>
37 Difesa dei Sistemi di Telecomunicazione Come per ogni altro Sistema, la sicurezza passa per: Prevenzione Rilevamento Reazione
38 Difesa dei Sistemi di Telecomunicazione Prevenzione Se ne può fare molta, la sicurezza è quasi completamente affidata a questa
39 Difesa dei Sistemi di Telecomunicazione Prevenzione Linee anonime o coperte Cellulari criptati Telefoni satellitari Telefoni/reti speciali
40 Difesa dei Sistemi di Telecomunicazione Rilevamento Molto difficile e generalmente illegale Si pratica nella difesa dei sistemi in rete Qualcuno ci prova tutti i giorni per i cellulari
41 Difesa dei Sistemi di Telecomunicazione Link >>
42 Difesa dei Sistemi di Telecomunicazione Link >>
43 Difesa dei Sistemi di Telecomunicazione Link >>
44 Sistemi di Sicurezza Combinazione di: Contromisure Protocolli (norme) d'uso
45 Sistemi di Sicurezza
46 Sistemi di Sicurezza Scegliere lo Scenario d'uso del Sistema di Sicurezza
47 Sistemi di Sicurezza Link >>
48 Sistemi di Sicurezza Scenario 1 Chiamate verso tutti
49 Sistemi di Sicurezza Scegliere le contromisure più appropriate SIM anonime? Cellulari Criptati? Telefoni Satellitari? Telefoni/Reti speciali?
50 Sistemi di Sicurezza Cellulari (nuovi) e SIM anonime
51 Sistemi di Sicurezza Link >>
52 Sistemi di Sicurezza Telefoni Satellitari e SIM anonime
53 Sistemi di Sicurezza Link >>
54 Sistemi di Sicurezza Cellulari/Reti Speciali e SIM anonime Link >>
55 Sistemi di Sicurezza Link >>
56 Sistemi di Sicurezza Scenario 2 Chiamate su rete privata
57 Sistemi di Sicurezza Cellulari (nuovi) e SIM anonime
58 Sistemi di Sicurezza Telefoni Satellitari e SIM anonime
59 Sistemi di Sicurezza Cellulari Criptati e SIM anonime Link >>
60 Sistemi di Sicurezza Cellulari Criptati e SIM anonime Link >>
61 Sistemi di Sicurezza Telefoni Satellitari Criptati e SIM anonime
62 Sistemi di Sicurezza Telefoni Satellitari Criptati e SIM anonime
63 Sistemi di Sicurezza Cellulari/Reti Speciali e SIM anonime
64 Contromisure Cifratura Anonimato Reti Satellitari Server Remoti, VPN e Onion Routing
65 Contromisure Cifratura Il governo degli Stati Uniti ha di fatto liberalizzato l'esportazione di sistemi robusti E' difficile scrivere buoni codici, tuttavia è la parte facile dei Sistemi di Sicurezza
66 Contromisure Cifratura Il mercato offre diverse soluzioni Snake Oil ma esistono soluzioni valide Il codice sorgente deve essere disponibile Si può usare su cellulari (coppie), satellitari, reti VoIP, reti VoSIP, Internet
67 Contromisure
68 Contromisure
69 Contromisure
70 Contromisure Anonimato E' una parte importante della sicurezza Si ottinene con linee anonime o coperte, cifratura e protocolli (es. Zero Knowledge Authentication) Si può applicare anche alla navigazione WEB
71 Contromisure Anonimato SIM Anonime GSM e satellitari Connessioni Internet Anonime (SIM UMTS) Connessioni IP Satellitari Onion Routing (es. TOR)
72 Contromisure
73 Contromisure
74 Contromisure Reti Satellitari Thuraya Iridium Inmarsat
75 Contromisure Thuraya Due satelliti a Km Sicurezza GSM - A51 Sistemi di monitoraggio dedicati facile localizzazione
76 Contromisure
77 Contromisure
78 Contromisure
79 Contromisure Link >>
80 Contromisure Iridium 66 satelliti a 781 Km Trasmissione in chiaro Frequency Hopping Sistemi di monitoraggio dedicati, difficile localizzazione
81 Contromisure
82 Contromisure
83 Contromisure
84 Contromisure Link >>
85 Contromisure
86 Alcuni Testi Secret and Lies Bruce Schneier Beyond Fear Bruce Schneier Privacy on the Line Whitfield Diffie, Susan Landau Practical Cryptography Bruce Schneier Security Engineering Ross Anderson
87 Grazie!
Caratteristiche degli operatori
RÉPUBLIQUE FRANÇAISE Giugno 21 Le cifre chiave delle comunicazioni elettroniche in Francia Cifre del 29 Caratteristiche degli operatori Salvo precisazione contraria, le cifre presentate in questo documento
DettagliIngegneria Telematica e delle Telecomunicazioni
Ingegneria Telematica e delle Telecomunicazioni Una visione architetturale INFORMATICA TELEMATICA TELECOMUNICAZIONI ELETTRONICA Telecomunicazioni e Telematica sono le lauree della telefonia fissa e cellulare
DettagliLa crittografia al servizio delle telecomunicazioni NC PHONE. Created by
La crittografia al servizio delle telecomunicazioni NC PHONE Created by NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliLa nuova offerta BT Albacom per Confindustria si compone di tre famiglie di servizi:
La nuova Convenzione BT Albacom per Confindustria L offerta: BT Albacom ha ideato una nuova offerta in convenzione per Confindustria: 1. vantaggiosa sia rispetto alla passata Convenzione sia rispetto alla
DettagliSupervisione e telecontrollo di reti distribuite di gestione acqua via internet
Supervisione e telecontrollo di reti distribuite di gestione acqua via internet REQUISITI COMUNI DELLE RETI DI GESTIONE ACQUA 1. Tele-assistenza Collegamento agli impianti / siti per manutenzione Sistemi
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
DettagliG. VANNUCCHI Politecnico di Milano
IEEE - LEOS & DOTTORATO DI RICERCA EVOLUZIONE DELLE TELECOMUNICAZIONI: verso la Net-Economy G. VANNUCCHI Politecnico di Milano PAVIA 9/4/2002 1 Una Premessa sul titolo 1)..Non solo Telecomunicazioni! 2)..
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliBGAN Abbonamento. Ovunque, per tutti VOCE INTERMATICA INMARSAT
BGAN Abbonamento Inmarsat BGAN offre quattro differenti profili di abbonamento. Tutti gli abbonamenti hanno una durata minima di 12 mesi. PLAN: canone mensile e traffico voce e dati a consumo. PACKAGE:
DettagliIl sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Il sistema GPRS Relatore: Chiar.mo Prof. Giulio Colavolpe Tesi di Laurea di Alessandro Gilardi
DettagliCapitolo 6 Wireless e reti mobili
Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:
DettagliSwisscom Informazioni concernenti l utilizzo del cellulare all estero
1 Roaming @ Swisscom Informazioni concernenti l utilizzo del cellulare all estero Stato: aprile 2016 Comunicazione all estero («roaming») Una breve panoramica 2 Per le comunicazioni mobili all estero si
DettagliPrivacy online and Deepweb
Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliDescrizione componenti
Descrizione componenti En Numero Descrizione componenti 1 Pulsante Power On/Off 2 Indicatore di stato a LED 3 Ricevitore 4 Altoparlante Bi De Es 5 Pulsante di Wi-Fi 6 Connettore caricabatteria 7 Antenna
DettagliTelecomunicazioni e Supporto informatico
Programma Nazionale di Ricerche in Antartide Telecomunicazioni e Supporto informatico Riccardo Bono (riccardo.bono@enea.it) ENEA - Unità Tecnica Antartide Le telecomunicazioni Due tipologie di telecom:
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliTecnologia GPS / GSM. Introduzione. Tecnologia. Prodotti. Collari GPS. Tracker Hunter. Webtracking. Distributori Italiani. Descrizione del processo
GPS / GSM 1. La tecnologia DogGPS consente di identificare automaticamente la posizione del cane utilizzando satelliti GPS (Global Positioning System) 2. Il cliente installa il softwar nel proprio cellulare
DettagliStr.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com
Descrizione generale Il sistema di localizzazione è composto da un modulo di bordo senza connessioni al veicolo e da un software di centrale remota su Personal Computer, dotato di mappe cartografiche.
DettagliFAQ IRIDIUM GO! Servizio Clienti Intermatica -
FAQ IRIDIUM GO! Sommario 1. A cosa serve l Iridium GO!?... 3 2. Quali sono le caratteristiche dell Iridium GO!?... 3 3. Come funziona l Iridium GO!?... 3 4. Quali sono le dimensioni ed il peso dell Iridium
DettagliConnessioni Satellitari Industriali
Connessioni Satellitari Industriali Intellisystem Technologies nasce nel 2003 con l obiettivo di apportare un contributo concreto allo sviluppo ed alla diffusione di sistemi Hi-tech che riescano ad interagire
DettagliNota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.
UBIQUITY 7 Introduzione Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 29/02/2016 Disclaimer Le informazioni
DettagliCONVENZIONE SERVIZIO TELEFONIA MOBILE -Listino prezzi- Costi riferiti al singolo apparato o utente (canone mensile)
CONVENZIONE SERVIZIO TELEFONIA MOBILE -Listino prezzi- Canone per i servizi e l utilizzo degli apparati radiomobili Costi riferiti al singolo apparato o utente (canone mensile) categoria Top categoria
DettagliCELLULARI SPIA MULTIFUNZIONE
OFFERTISSIMA NOKIA N 70 UN CELLULARE SPIA MULTIFUNZIONE Vai su "dettagli" se vuoi conoscere le sue straordinarie funzioni e se vuoi ordinarlo a condizioni assolutamente vantaggiose. CELLULARI SPIA MULTIFUNZIONE
DettagliGuida Utente i-help. Guida per l utente del dispositivo i-help. Ufficio Tecnico ADiTech S.R.L. 20/01/2016 i-help UG rev.01 ADITECH S.R.
Guida Utente i-help Guida per l utente del dispositivo i-help Ufficio Tecnico ADiTech S.R.L. 20/01/2016 i-help UG rev.01 ADITECH S.R.L INDIRIZZO: VIA GHINO VALENTI, 2, 60131, ANCONA (AN) TELEFONO: 071/2901262
DettagliSISTEMA INTERNET WiFi
SISTEMA INTERNET WiFi Presentazione Sistema Sistema per la completa gestione delle postazioni di navigazione di Hotel, Alberghi, Internet Cafè, Internet Point, Hotspot, Phone Center, Biblioteche. Semplice
DettagliAntonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2015/2016
Antonio Cianfrani Laboratorio di Applicazioni Telematiche A.A. 2015/2016 Obiettivi Lo scopo del corso è fornire le conoscenze pratiche per La configurazione di router IP e la gestione di una rete IP La
DettagliProtezione Civile - Regione Marche Unità Mobile di comunicazione d emergenza
Protezione Civile - Regione Marche Unità Mobile di comunicazione d emergenza SISTEMA DI GESTIONE TLC INTEGRATO La MPM, in relazione alle risorse di comunicazione disponibili quali: -Radio: HF/VHF/UHF;
DettagliCapitolo 15 Reti di calcolatori e sistemi distribuiti
Capitolo 15 Reti di calcolatori e sistemi distribuiti Mezzi e tecniche di trasmissione dati Trasmissione dei dati Consente di collegare calcolatori e periferiche Principali mezzi per la trasmissione dei
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliSupporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS08 GS12
Supporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS08 GS12 1. CONFIGURAZIONE DEL TELEFONO, CONNESSIONE A INTERNET E SERVER DI CORREZIONE RTK CREARE LA
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliSupporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS08+
Supporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS08+ 1. CONFIGURAZIONE DEL TELEFONO, CONNESSIONE A INTERNET E SERVER DI CORREZIONE RTK CREARE LA NUOVA
DettagliSupporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS10 GS15
Supporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS10 GS15 1. CONFIGURAZIONE DEL TELEFONO, CONNESSIONE A INTERNET E SERVER DI CORREZIONE RTK CREARE LA
DettagliGestione Globale delle Risorse Mobili
Gestione Globale delle Risorse Mobili Localizza e Controlla con un unica Soluzione La Tecnologia Qastrack è la soluzione Qascom per la localizzazione ed il monitoraggio remoto delle risorse mobili, siano
DettagliI.I.S.S. Galileo Galilei (Bolzano/Bozen) - A.S. 2013/2014
I.I.S.S. Galileo Galilei (Bolzano/Bozen) - A.S. 2013/2014 svolto nella classe 5C (I.T.I.) -Roberto Isaia Elaborazione dei segnali (cfr. (1), mod. 1) Nozioni fondamentali di teoria dei segnali (cfr. unità
DettagliSupporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS14
Supporto Tecnico Leica Geosystems SpA Configurazione Iniziale per Smartnet ItalPoS Strumentazione: GS14 1. CONFIGURAZIONE DEL TELEFONO, CONNESSIONE A INTERNET E SERVER DI CORREZIONE RTK CREARE LA NUOVA
DettagliWe increase your business
M2M-Sat Scopri la libertà di Mobile Line. Discover Mobile Line freedom. M2M-Sat I dati che ti servono ovunque Con i sistemi SCADA (Supervisory Control And Data Acquisition) è possibile ottenere in tempo
DettagliSISTEMA INFORMATIVO E SISTEMA INFORMATICO
5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento
DettagliApplicazioni Verticali Emergency Solutions
Applicazioni Verticali Emergency 1 I nostri Partner: 2 Le situazioni di Emergenza tendono sempre a coglierci di sorpresa Gestire un emergenza significa attuare una serie di azioni finalizzate a contenere
DettagliProtezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
DettagliSYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.
SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.it) e di un SMS SM_0042 Per eseguire l invio di una E-Mail in INTERNET sono obbligatorie alcune
DettagliVodafone MioBusiness Tutto
Oggetto: offerta Vodafone per gli iscritti all ODCEC PAOLA OFFERTA MOBILE Vodafone MioBusiness Tutto, Vodafone MioBusiness Tutto Broadband e Vodafone MioBusiness Tutto per iphone sono offerte dedicate
DettagliSistemi operativi e reti 1
Sistemi operativi e reti 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2015 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliTelefono GSM Dual Band
Telefono GSM Dual Band Telefono GSM Dual Band 6 Telefono GSM Dual Band 7 8 Telefono GSM Dual Band 9 Telefono GSM Dual Band Base di ricarica 10 11 12 Telefono GSM Dual Band 13 14 Telefono GSM Dual Band
DettagliIL GESTORE UNICO DEL SERVIZIO IDRICO INTEGRATO
IL GESTORE UNICO DEL SERVIZIO IDRICO INTEGRATO SISTEMA PER LA MESSA A DISPOSIZIONE ON-LINE DEI PARAMETRI CARATTERISTICI GESTIONALI E DI PRODUZIONE DEGLI IMPIANTI DI DEPURAZIONE E SOLLEVAMENTO FOGNARIO
DettagliTELEFONIA MOBILE E LE ANTENNE?
Città di Piazzola sul Brenta TELEFONIA MOBILE E LE ANTENNE? Illustrazione del progetto di installazione di una antenna per la telefonia mobile a Presina 18 marzo 2013, Presina Principali sorgenti di campo
DettagliDomande aperte e storie di vita
CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele
DettagliFacoltà di Ingegneria. Corso di Laurea in Ingegneria per l Ambiente ed il Territorio Anno accademico: Tesi di Laurea
Metodologia per la validazione geometrica del catasto della segnaletica verticale della provincia di Frosinone tramite una rete di stazioni permanenti GNSS Relatore: Correlatore: Prof. Ing. Mattia G. Crespi
DettagliChi siamo. La fibra ottica. Velocità, sicurezza, affidabilità. Banda internazionale di ottima qualità
FIBRA OTTICA Chi siamo Estracom, la società toscana del gruppo Estra, è il partner innovativo delle telecomunicazioni capace di interpretare al meglio il bisogno di connettersi e comunicare, con soluzioni
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliIL SITO WEB. Concetti generali
IL SITO WEB Concetti generali CONCETTI GENERALI Il sito Internet è un insieme di pagine web legate tra loro che si riferiscono allo stesso utente. TIPOLOGIE SITI INTERNET Possono essere: STATICI, consentono
DettagliTopologie delle reti di telecomunicazione
Topologie delle reti di telecomunicazione Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Rete di telecomunicazione Definizione: un insieme
DettagliLa navigazione e i servizi. A cura della Docente Prof.ssa Varone Tiziana
La navigazione e i servizi A cura della Docente Prof.ssa Varone Tiziana Comincia negli anni 60 Inizialmente la rete si chiamava ARPANET Fu creata dal Ministero della Difesa Statunitense per scopi militari
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.
DettagliCos è. Alternativa E una alternativa ai collegamenti punto punto e
Università degli Studi di Padova Presente e futuro delle reti telematiche del nord-est 11 maggio 2009 Il Servizio OVERnetwork per gli Enti Territoriali Segreteria Affari Generali Direzione Sistema Informatico
DettagliSwisscom Informazioni concernenti l utilizzo del cellulare all estero
1 Roaming @ Swisscom Informazioni concernenti l utilizzo del cellulare all estero Stato: febbraio 2016 Comunicazione all estero («roaming») Una breve panoramica 2 Per le comunicazioni mobili all estero
DettagliScopri la libertà di Mobile Line.
Scopri la libertà di Mobile Line. Discover Mobile Line freedom. Inmarsat Pro Sistema Inmarsat è un sistema basato su una costellazione di satelliti geostazionari la cui copertura è mondiale, esclusi i
DettagliPIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche
DettagliCorso di RETI DI COMUNICAZIONE E INTERNET Modulo 1
Politecnico di Milano Sede di Cremona A.A. 2012/13 Corso di RETI DI COMUNICAZIONE E INTERNET Modulo 1 Martino De Marco email: martino.demarco@mail.polimi.it skype: martino.demarco INFORMAZIONI SUL CORSO
DettagliBGAN Abbonamento. Broadband for a mobile planet VOCE I N T E R M AT I C A I N M A R S AT
BGAN Abbonamento Inmarsat BGAN offre quattro differenti profili di abbonamento. Tutti gli abbonamenti hanno una durata minima di 12 mesi. PLAN: canone mensile e traffico voce e dati a consumo. PACKAGE:
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliM2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni. Autore: Flavio Gajo Documento: Pubblico Data: 5 maggio 2011
M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni Documento: Pubblico Data: 5 maggio 2011 Data: 24/05/2011 Pagina: 1 Situazione di mercato (1/2) Analisi mercato M2M per settore Data:
DettagliConsiderazioni sull identità personale in Rete e la sua tracciabilità tecnica
Considerazioni sull identità personale in Rete e la sua tracciabilità tecnica Senato della Repubblica, Ufficio di Presidenza Commissioni 8a Lavori Pubblici, Comunicazioni Esame del disegno di legge n.
DettagliProposte di tesi: telecomunicazioni mobili e satellitari, sistemi WLAN
TITOLO: METODI DI RICEZIONE NON CONVENZIONALE BASATI SU ALGORITMI GENETICI PER SISTEMI DI COMUNICAZIONE RADIOMOBILE SATELLITARE DI TIPO DS/CDMA Contesto: trasmissione digitale a larga banda su canale radiomobile
DettagliSunrise Prepaid Unlimited
Sunrise Prepaid Unlimited La prima offerta prepagata all flat senza limiti in Svizzera CHF 2.50 per giorno di utilizzo, dopodiché è possibile navigare, telefonare e scrivere SMS in Svizzera senza limiti
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliFAQ SATSLEEVE SATSLEEVE+ SATSLEEVE HOTSPOT
SATSLEEVE HOTSPOT SATSLEEVE+ FAQ SATSLEEVE Sommario 1. Qual è la differenza tra il Thuraya SatSleeve+ e il Thuraya SatSleeve Hotspot?... 3 2. Quali modelli di smartphone si possono utilizzare con i Thuraya
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliPIATTAFORMA PROFESSIONALE PER SOLUZIONI DI TELEFONIA VOIP E SUPPORTO INTEGRAZIONE CON CRM BCOM
PIATTAFORMA PROFESSIONALE PER SOLUZIONI DI TELEFONIA VOIP E SUPPORTO INTEGRAZIONE CON CRM BCOM Validità: Febbraio 2014 Questa pubblicazione è puramente informativa. Siseco non offre alcuna garanzia, esplicita
DettagliSyllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET
Syllabus Fortablet Il Syllabus è il documento che descrive in dettaglio ciò che il candidato deve sapere e saper fare per conseguire Fortablet. Il documento è articolato in moduli, ciascuno corrispondente
Dettagli1.1 Servizi e reti di telecomunicazioni
1. Fondamenti sulle reti di telecomunicazioni 1.1 Servizi e reti di telecomunicazioni Giacomo Morabito Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania http://www.diit.unict.it/users/gmorabi
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliAutenticazione e robustezza GNSS nei trasporti
Autenticazione e robustezza GNSS nei trasporti Alessandro Pozzobon Il contributo dei Servizi Satellitari ai Trasporti e alla Navigazione 12/04/16, Evento ASI e IIN presso il Ministero delle Infrastrutture
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliL evoluzione dei terminali Thuraya. Intermatica S.p.A. - Thuraya Service Provider
Thuraya XT L evoluzione dei terminali Thuraya 2005 2006 2007 2008 2009 Pag. 2 Thuraya XT Pag. 3 Thuraya XT è il nuovo terminale satellitare che completa la gamma dei telefoni satellitari Thuraya: si tratta
DettagliLa sicurezza nelle tecnologie per la mobilità
La sicurezza nelle tecnologie per la mobilità 1 I testi sono stati redatti da: Anna Vaccarelli (Istituto di Informatica e Telematica - CNR Pisa) Alessandro Castrucci (Istituto di Informatica e Telematica
DettagliGuida alla Configurazione
Guida alla Configurazione Per poter utilizzare al meglio il telefono cellulare, e sfruttare tutte le sue potenzialità, bisogna configurarlo al meglio per inviare SMS, MMS e collegarsi in Internet. L impostazione
DettagliReti informatiche. 2. Internet e navigazione
Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione
DettagliRubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP)
ubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DGP) DLL P- T F Posso fare qualche ricerca on line per mezzo di motori di ricerca. So come salvare file e contenuti.
DettagliAspetti critici della telefonia VoIP in Cloud 2. Perché la soluzione Wildix Cloud è differente? 3. Continuità di servizio 4
Wildix Cloud Principali caratteristiche della soluzione Wildix Unified Communications & Collaboration offerta su piattaforma Cloud. Sommario: Aspetti critici della telefonia VoIP in Cloud 2 Perché la soluzione
DettagliIl GPS tracker. Voyager 3N. Il passaporto. Il numero di riferimento del dispositivo
Il GPS tracker Voyager 3N Il passaporto Il numero di riferimento del dispositivo 1. Dati Generali Voyager 3N - GPS tracker (di seguito - dispositivo) è destinato a risolvere seguenti problemi: il rilevamento
Dettagli1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1
1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliPROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:
Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,
DettagliAlessandro Canella - comunicare sul web
Alessandro Canella - comunicare sul web r. 1.0.04.2016 rights reserved CC BY-NC-ND 3.0 IT Chi Sono Sono un Consulente Informatico dal 1990 e utente di internet dal 1995. Aiuto le aziende e le persone a
DettagliLaboratorio di Internet I Introduzione
Università di Roma Sapienza Sede di Latina 25 Febbraio 2014 Laboratorio di Internet I Introduzione Luca Chiaraviglio Ingegneria dell Informazione Outline Presentazione Obiettivi formativi Programma di
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliLezione 1: Introduzione
UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 1: Introduzione I BENEFICI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, F. Bui RETE TELEMATICA?? UN INSIEME DI COMPUTER CONNESSI FRA LORO
DettagliVODAL3 un ponte tra le reti. Voce Dati Lepida r3 (VODAL3)
VODAL3 un ponte tra le reti Voce Dati Lepida r3 (VODAL3) Fabrizio Boccola Provincia di Bologna Settore sistemi di comunicazione, e-government Sasso Marconi, 12 giugno 2008 Ore 10.15 11.30 Centro Congressi
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliVINGTOR STENTOFON MEDICAL
VINGTOR STENTOFON MEDICAL Sistemi di comunicazione PER OSPEDALI E RSA www.zenitelcss.it 2 www.zenitelcss.it 3 SISTEMA TELEFONICO DECT SRB-6 RADIO BASE STATION RPT RIPETITORE PER CELLA DECT Rapida installazione
Dettagli