>
> Il 23/05/2014 10:46, Stefano Fanari ha scritto:
> ... valutando che il dispositivo in fin dei
> conti gestisce la connettivit?? dei cellulari (anche se non ho ancora ben
> capito come) ed ?? collegato alla nostra rete aziendale, potrebbe (in caso
> di violazione) contenere informazioni sensibili o permettere una quale
> forma di man in the middle?


Ciao, tempo fa da un cliente mi sono ritrovato a dover aprire il traffico
sul firewall, generato appunto da un amplificatore di segnale gsm, anche
questo di una nota compagnia telefonica italiana.
Analizzando il traffico generato, i risultati sono stati che questo
utilizzava una connessione Ipsec verso un server appartenente alla
compagnia telefonica.

Vittorio



*Vittorio Milazzo*

*Unix-like specialist  Network security and system administrator *




*LinkedIn : http://www.linkedin.com/pub/vittorio-milazzo/15/964/501
<http://www.linkedin.com/pub/vittorio-milazzo/15/964/501>Email  :*
*[email protected]* <[email protected]>

*Mobile **:*  *334 33 00 413*

*Skype **:*
*vittoriomilazzo*


AVVISO DI RISERVATEZZA
Il testo e gli eventuali documenti trasmessi contengono informazioni
riservate al destinatario indicato. Questa e-mail ? confidenziale e la sua
riservatezza ? tutelata legalmente dalla legge 196/2003. La lettura, copia
od altro uso non autorizzato o qualsiasi altra azione derivante dalla
conoscenza di queste informazioni sono rigorosamente vietate. Qualora
abbiate ricevuto questo documento per errore siete cortesemente pregati di
darne immediata comunicazione al mittente ai numeri indicati e provvedere
immediatamente alla sua distruzione.

NOTICE OF CONFIDENTIALITY
The text and any documents containing confidential information transmitted
to the recipient specified. This email is confidential and its
confidentiality is legally protected by law 196/2003. Reading, copying or
other unauthorized use or any other action arising from the knowledge of
this information is strictly prohibited. If you have received this document
by mistake you are kindly asked to immediately notify the sender to the
numbers and take immediate action to its destruction.



Il giorno 23 maggio 2014 11:06, Donato Greco <[email protected]> ha
scritto:

> Il 23/05/2014 10:46, Stefano Fanari ha scritto:
>
>> ... valutando che il dispositivo in fin dei
>>
>> conti gestisce la connettivit?? dei cellulari (anche se non ho ancora ben
>> capito come) ed ?? collegato alla nostra rete aziendale, potrebbe (in caso
>> di violazione) contenere informazioni sensibili o permettere una quale
>> forma di man in the middle?
>>
> dalla descrizione che fai non si capisce bene che funzione ha il
> dispositivo, quindi ? difficile darti consigli.
> puoi dare una descrizione un po' piu' dettagliata ?
>
> Donato
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a