Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
MODULO 4 - analisi delle utenze ed progettazione dell’architettura applicativa
DESCRIZIONE DEL CORSO COMPLETO
Dopo un’introduzione sulle caratteristiche fondamentali dei SIT e delle problematiche di realizzazione, si passa ad analizzare in dettaglio il progetto e l’implementazione di tali sistemi, secondo uno schema matri-ciale che prevede quattro fasi realizzative (fattibilità, analisi, progetto esecutivo, realizzazione) e quattro aspetti tecnici (DBMS, cartografia, funzionalità, sistema).
Per quanto riguarda il progetto del DBMS si illustrano le fasi di analisi dei dati, di progetto del database e di architettura del DBMS. Gli aspetti cartografici vengono analizzati illustrando le problematiche di analisi e qualificazione della cartografia e delle fonti cartografiche. Per il progetto funzionale, vengono analizzate la fase di analisi e progettazione delle personalizzazioni e di manutenzione degli archivi. Per il progetto sistemistico si illustrano gli aspetti relativi all’analisi delle utenze ed alla progettazione dell’architettura applicativa, della rete, della configurazione hardware e dell’implementazione del DBMS.
Viene poi affrontato il problema della qualità dei dati esaminando i problemi di propagazione dell’errore e di controllo di qualità, per poi passare ad illustrare le metodologie di acquisizione, elaborazione e restituzione alla luce di principali test di qualità dei dati geografici e delle specifiche esigenze di accuratezza.
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
MODULO 4 - analisi delle utenze ed progettazione dell’architettura applicativa
DESCRIZIONE DEL CORSO COMPLETO
Dopo un’introduzione sulle caratteristiche fondamentali dei SIT e delle problematiche di realizzazione, si passa ad analizzare in dettaglio il progetto e l’implementazione di tali sistemi, secondo uno schema matri-ciale che prevede quattro fasi realizzative (fattibilità, analisi, progetto esecutivo, realizzazione) e quattro aspetti tecnici (DBMS, cartografia, funzionalità, sistema).
Per quanto riguarda il progetto del DBMS si illustrano le fasi di analisi dei dati, di progetto del database e di architettura del DBMS. Gli aspetti cartografici vengono analizzati illustrando le problematiche di analisi e qualificazione della cartografia e delle fonti cartografiche. Per il progetto funzionale, vengono analizzate la fase di analisi e progettazione delle personalizzazioni e di manutenzione degli archivi. Per il progetto sistemistico si illustrano gli aspetti relativi all’analisi delle utenze ed alla progettazione dell’architettura applicativa, della rete, della configurazione hardware e dell’implementazione del DBMS.
Viene poi affrontato il problema della qualità dei dati esaminando i problemi di propagazione dell’errore e di controllo di qualità, per poi passare ad illustrare le metodologie di acquisizione, elaborazione e restituzione alla luce di principali test di qualità dei dati geografici e delle specifiche esigenze di accuratezza.
MQTT: il protocollo che rende possibile l'Internet of Things (Ott. 2015)Omnys
L’Internet Of Things (IoT) rappresenta l'evoluzione tecnologica che oggi consente l’interconnessione sempre più pervasiva tra dispositivi e oggetti di qualsiasi tipologia.
Il protocollo MQTT è alla base della comunicazione tra i dispositivi e la Rete.
La presentazione si focalizza sui seguenti aspetti:
- Cos’è il procollo MQTT e perché è nato?
- Quali sono i vantaggi in termini economici ed infrastrutturali derivanti dall’adozione dell’MQTT nell’Internet of Things?
- Perchè l’adozione dell’MQTT può rappresentare, per l’Internet of Things, un balzo in avanti rispetto all’utilizzo di altri protocolli di comunicazione come l’HTTP?
- Quali sono e come possono essere superate in maniera soddisfacente le problematiche di sicurezza dei dispositivi connessi a Internet?
- In termini prestazionali e comparativi, che livelli di carico può supportare un’infrastruttura basata su MQTT?
Ambiti di applicazione e di interesse:
- Produttori di dispositivi Hardware.
- Produttori di sistemi di automazione a microprocessore.
- Produttori di dispositivi consumer-oriented pensati per l'interconnessione.
- Aziende che operano nei seguenti settori: Domotica, Automotive, Infomobilità, Telemetria, Telematica, Biomedicale, Monitoraggio industriale, Sistemi embedded.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Antonio Musarra
In questo eBook sarà affrontato un argomento legato alla sicurezza che riguarda il come rendere sicure le connessioni HTTP attraverso il protocollo SSL/TLS (da ora in avanti TLS). Questo aspetto di sicurezza non è strettamente legato a Liferay, infatti non esiste nessun riferimento sulla LDN, riguarda invece l’infrastruttura dove il portale Liferay è collocato.
Il percorso che seguiremo nel corso di questo eBook per raggiungere il nostro obiettivo, sarà così organizzato:
1. Gestione dei certificati
2. Configurazione del protocollo TLS
3. Configurazione del portale Liferay (sia Apache Tomcat sia WildFly)
Cloudup è un sistema IaaS che permette di creare uno o più server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi più.
Il web service e i sistemi embedded - Tesi - cap2pma77
Nel capitolo secondo capitolo della tesi " SVILUPPO E IMPLEMENTAZIONE SU MICROCONTROLLORE DI UN’APPLICAZIONE WEB SERVER PER IL CONTROLLO DI UN SISTEMA EMBEDDED"sono presentati diversi prodotti commerciali impieganti Web Service , in modo particolare dispositivi di tipo embedded. Viene discusso, inoltre, su come le tecnologie Web entrino nel mondo industriale e della domotica e si pone l’attenzione sui fattori che impediscono il pieno sviluppo in questi ambiti. Infine vengono proposti diversi articoli che affrontano tematiche simili a quelle della tesi.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
37. Algoritmo di scambio Diffie-Hellman Host A Host A Host B Generazione num casuale p XA segreto Generazione num casuale q XB segreto p q p,q, g YA=g^XA mod q p,q, g YA=g^XB mod p YA YB ZZ=YB^XA mod p ZZ=YB^XB mod p
38.
39.
40.
41.
42.
43.
44.
45. Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Digitale Host A + chiave pubblica Certificato Root CA Certificato Root CA Certificato Digitale Host A Ogni volta che l’Host A invierà la sua chiave pubblica, allegherà il proprio certificato digitale oppure un numero seriale dello stesso.
46.
47.
48. Verifica Certificati Digitali Host A Kpu/Kpr CA Certificate Server Certificato Root CA Certificato Digitale host A Host B Kpu/Kpr Certificato Digitale host B
49.
50.
51.
52.
53.
54.
55.
56.
57.
58. Schema gestioni chiavi Scambio Manuale Scambio chiavi segrete Diffie-Hellman Scambio chiavi Pubbliche CA Algoritmi CSPRNG Cifratura Simmetrica Chiave segreta Cifratura Asimmetrica Chiave pubblica Autenticazione Funzioni Hash SHA AES XCBC MD5 HMAC Chiave segreta Firma digitale Chiave pubblica MAC DES 3DES AES CAMELIA RSA
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79. Il formato dell’header AH IP Header TCP Header Payload IP Header AH Header AH Authentication data TCP Header Payload IP Header AH Header AH Authentication data TCP Header Payload New IP Header Solo i campi immutabili Authenticated data Transport Mode Tunnel Mode