Dic 27 2012

Come creare un certificato SSL per IIS

Category: TecnologiaAntonio @ 14:54


In rete ho trovato un ottimo articolo su come creare un certificato SSL per IIS utilizzando la CA Privata di Windows 2003 Server per permettere le connessioni sicure https.
L’articolo in questione è di Massimiliano Brolli.

SSL permette di eseguire una connessione criptata tra un Server WEB ed un client utilizzando le porte 443 e 80.
Generalmente per siti internet si tende ad acquistare un certificato dagli enti di certificazione Standard quali VeriSign, SecureNet, CA ecc.. già conosciuti dai sistemi operativi Microsoft Unix OS ed altri che ci evitano il compito di far conoscere al sistema operativo client l’ente certificatore.

Nell’articolo viene discusso su come creare una richiesta per un certificato SSL.

Leggi Articolo SSL

Tag: , ,


Dic 27 2012

EBO – Effect Based Operations

Category: TecnologiaAntonio @ 14:54


Il processo di trasformazione dello strumento militare in chiave ‘network-centrica’ avviato in questi ultimi anni da più nazioni, prima fra tutti gli Stati Uniti, ha portato ad una ‘riscoperta’ delle Effect Based Operations; in realtà si tratta di un concetto classico, definibile come “l’uso di operazioni militari per modificare e plasmare il comportamento di alleati, nemici e neutrali nella gestione della pace, delle crisi e della guerra”, che nella sua essenza non ha nulla di innovativo, poiché di fatto è stato utilizzato sempre dai grandi condottieri, generali, re e statisti, sin dalla notte dei tempi.

Oggi grazie all’impiego delle tecnologie offerte dall’Information e Communication Technology (ICT), questo concetto si rinnova acquisendo vigore dalla rivoluzione tecnologica e sociale che stiamo vivendo nella cosiddetta “Era dell’Informazione” alla luce delle attuali sfide e minacce che stanno scuotendo la comunità internazionale. Nell’accezione contemporanea lo sviluppo di operazioni effect-32d ha come fine il conseguimento di un preciso obiettivo strategico mediante l’attuazione di diversificate attività nel corso di tutte le possibili fasi di una operazione (pre-crisi, combat, post-conflittuale, ecc.).

Un’operazione concepita e pianificata in un framework capace di considerare l’intero spettro di effetti diretti, indiretti e in cascata, che possono, con differenti percentuali di probabilità, essere ottenuti con l’applicazione di strumenti militare, diplomatici, psicologici ed economici.
Il motore di rinnovamento sta quindi nella potenziale e crescente capacità nel condurre Operazioni “Network Centriche” (NCW) nella forma di Operazioni Basate sull’Effetto (EBO) ove la “gestione dell’informazione”, intesa non solo nella più tradizionale accezione di raccolta, analisi e distribuzione “intelligence”, ma anche quale capacità di sfruttare, nell’ambito di una struttura fortemente interconnessa, l’insieme dei dati disponibili per focalizzare, in modo innovativo e sinergico, l’azione militare sugli effetti da conseguire, costituirà un elemento critico per anticipare, prevenire o contenere le future minacce e conseguire gli obiettivi a livello, non solo strategico, ma anche operativo e tattico.

Le capacità network centriche consentono, mediante idonea organizzazione, pianificazione e condotta, di conseguire la necessaria superiorità nel dominio dell’informazione, superiorità che gioca un ruolo fondamentale nella conduzione delle EBO permettendo una visione completa e multilivello, in ambienti joint e combined, per il necessario coordinamento di tutti gli elementi sia militari che non.
Tutto ciò non fa altro che facilitare la migrazione delle tecnologie ICT verso un settore così importante come quello delle Difesa.


Dic 27 2012

Intel Core i3-550

Category: TecnologiaAntonio @ 14:54


Processore Intel i3 550 DualCore con frequenza di funzionamento a 3.2GHz su socket 1156.
Queste nuove Cpu con core Clarkdale sono realizzate a 32nm eintegrano nel processore la gpu con grafica DirectX10 utilizzabilecon mainboard che adottano chipset H55 ed H57.
Il TDP dichiarato è molto contenuto vista la potenza del processoresolo 73W.
Prestazioni senza paragoni e consumi contenuti per pc di ultimagenerazione.

Altri dettagli


Dic 27 2012

Reverse Geocoding: Recuperare l’indirizzo con un semplice click sulla mappa

Category: TecnologiaAntonio @ 14:54


Il Reverse Geocoding è la tecnica che permette di ottenere direttamente cliccando sulla mappa l’indirizzo completo (più vicino), ovvero strata, citta, cap e paese. Quindi, una volta caricata la mappa, attraverso le funzionalita fornite dalle API di google per la gestione delle mappe, è possibile applicare un algoritmo per trovare l’indirizzo più vicino; si parla di indirizzo più vicino, perchè, basti pensare che se viene selezionato con il mouse un punto in aperta campagna il sistema effettua dei calcoli sulla distanza tra gli indirizzi conosciuti più vicini al punto selezionato e cerca di elencare i possibili indirizzi.
Leggi Articolo


Dic 27 2012

test

Category: TecnologiaAntonio @ 14:14



Nov 27 2012

Simulazione JTLS (Joint Theater Level Simulation)

Category: TecnologiaAntonio @ 14:54


Il JTLS ( Joint Theater Level Simulation ) è un sistema interattivo che permette di simulare operazioni in teatro di tipo aereo, navale, terrestre, anfibio e SOF (Special Operation Force); tale modello, inoltre, supporta anche effetti relativi ad attacchi chimici e nucleari, conflitti di bassa intensità ed operazioni antecedenti al conflitto.

Esistono quattro disegni guida principalmente utilizzati:• Seminar Wargame or Analysis: il seminario di simulazione di guerra utilizza un piccolo gruppo di giocatori a cui viene fornito un set di ordini da eseguire ed un certo tempo per portare a termine il compito. Successivamente i risultati ottenuti vengono analizzati e presi in considerazione nel processo di decision-making. A questo punto viene impartito un nuovo set di ordini e si riparte. Va sottolineato, tuttavia, che è necessario assicurare una certa alternanza dei giocatori al fine di avere un ventaglio ( di decisioni possibili ) più ampio;

Continua la lettura “Simulazione JTLS (Joint Theater Level Simulation)”


Ott 27 2012

Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali

Category: TecnologiaAntonio @ 14:54


Lo IIASCEPP ha collaborato con IISFA (International Information Systems Forensics Association) ha l’organizzato il convegno “Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali” il giorno 18-12-2010 alla Sala Conferenze del Castello Arechi – Salerno.

IISFA Italia
(www.iisfa.it)
con la collaborazione dell’Istituto Italiano Alti Studi sulla Crescita
e l’Evoluzione Personale e Professionale presenta:
“Infowar & Cybersecurity Conference:
diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali”18 dicembre 2010 – h 10,00

Sala conferenze – Castello Arechi – Salerno
www.ilcastellodiarechi.it

Indirizzi di saluto

Edmondo Cirielli Presidente della Provincia di Salerno – Presidente IV Commissione Difesa

Sabatino Marchione Prefetto di Salerno

Antonio De Iesu Questore di Salerno

Enrico Righetti Capo Ufficio Piani e Sicurezza C4D – Stato Maggiore della Difesa

Introduzione ai lavori
Gerardo Costabile – Presidente IISFA Italia

Chairman
Mario Ianulardo – Avvocato specializzato in Cybercrime

Gerardo Iovane – Università di Salerno – Corrispondente Diplomatico per le Relazioni
Internazionali – Malta: CyberSecurity e Diplomazia nel mondo digitale: il caso wikileaks

Carlo Lando – C4D- Stato Maggiore della Difesa: Esercitazioni di ‘cyber defence’: il ‘Cyber
Shot 2010’ ed il ‘Cyber Coalition 2010’

Chairman
Alfredo De Santis – Università di Salerno

Francesca Bosco, Project Officer Cybercrime UNICRI (United Nations Interregional Crime and
Justice Research Institute) – La cooperazione internazionale nel settore del cybercrime

Matteo Flora – CEO The Fool srl – Unconventional Strategies Expert Media-Terrorism e Cyber-
Armi: Da WikiLeaks a Stuxnet i nuovi scenari della guerra e guerriglia digitale

Gerardo Costabile – Responsabile Sicurezza Logica di Poste Italiane e Presidente IISFA Italia:
Cybersecurity nel settore finanziario: il caso Poste Italiane.

h. 12,45 dibattito
h. 13,15 Christmas Lunch
Visita libera al Museo

Direttore scientifico Avv. Mario Ianulardo info@codicieleggi.it


Set 27 2012

Radio Frequency IDentification (RFID) e Tracciabilità

Category: TecnologiaAntonio @ 14:54


L’RFID, un’importante innovazione tecnologica, sta iniziando a svilupparsi seguendo un percorso e grazie a cause analoghe: l’identificazione in radiofrequenza esiste da molti anni come tecnologia militare; la riduzione del costo dell’elettronica, la standardizzazione internazionale e l’apertura normativa (a livello mondiale) dell’uso di determinate porzioni di spettro elettromagnetico.

Un sistema di identificazione RFID prevede che ci siano delle entità fisiche da identificare e che a queste entità siano associate delle “etichette RFID” o “tag RFID”. Questi tag, immessi in un campo elettromagnetico a bassa potenza (assai inferiore al GSM), comunicano con una antenna dotata di un apposito ricevitore che fornisce i dati ricevuti a dei programmi applicativi che li elaborano. La comunicazione avviene “per riflessione” (Back Scattering), principio molto diverso dalla comunicazione radio tra due ricetrasmittenti. Un tag è composto da diverse componenti: un chip, una antenna collegata al chip, un supporto che li ospita. Esistono diversi tipi di chip utilizzabili a seconda del tipo di applicazioni che si intendono sviluppare.

Continua la lettura “Radio Frequency IDentification (RFID) e Tracciabilità”


Ago 27 2012

Unmanned Aerial Vehicle (UAV)

Category: TecnologiaAntonio @ 14:54


La sigla UAV – Unmanned Aerial Vehicle definisce una classe di velivoli aerei in grado di volare senza la presenza di un pilota a bordo. La guida può essere effettuata da terra o essere affidata ad apparati elettronici presenti a bordo del velivolo.

Le dimensioni degli UAV variano in funzione della missione e dell’utilizzo previsto, così come la propulsione, che può avvalersi di motori elettrici, alternativi a combustione interna, a getto. Tali velivoli possono essere equipaggiati da telecamere a sensori per misurare la concentrazione di gas nell’atmosfera, da ripetitori di segnali radio e da sensori all’infrarosso. Ed è proprio il sistema di trasmissione dei dati tra il velivolo e la terra il vero “cuore pulsante” degli UAV, che di norma avviene mediante una trasmissione con onde radio di frequenza variabile a seconda della legislazione di ogni nazione e della portata che si vuole ottenere.

Tag: , , ,


Lug 27 2012

Naso Artificiale

Category: TecnologiaAntonio @ 14:54


Alcuni gruppi di ricerca hanno sviluppato un naso elettronico in grado di poter funzionare in numerosi contesti applicativi. Questo strumento, caratterizzato da elevata precisione, è stato concepito per la classificazione ed il riconoscimento degli odori percepibili e non percepibili dall’olfatto umano.

Esso consente analisi di tipo qualitativo, pertanto ricalca l’approccio più vicino al mondo naturale, essendo stato ideato proprio a partire dal funzionamento degli apparati biologici. Il sistema olfattivo si compone di un naso elettronico e di un personal computer ad esso connesso, dotato di un opportuno software dedicato all’elaborazione dei dati.

Continua la lettura “Naso Artificiale”

Tag:


« Pagina precedentePagina successiva »