> > Il 23/05/2014 10:46, Stefano Fanari ha scritto: > ... valutando che il dispositivo in fin dei > conti gestisce la connettivit?? dei cellulari (anche se non ho ancora ben > capito come) ed ?? collegato alla nostra rete aziendale, potrebbe (in caso > di violazione) contenere informazioni sensibili o permettere una quale > forma di man in the middle?
Ciao, tempo fa da un cliente mi sono ritrovato a dover aprire il traffico sul firewall, generato appunto da un amplificatore di segnale gsm, anche questo di una nota compagnia telefonica italiana. Analizzando il traffico generato, i risultati sono stati che questo utilizzava una connessione Ipsec verso un server appartenente alla compagnia telefonica. Vittorio *Vittorio Milazzo* *Unix-like specialist Network security and system administrator * *LinkedIn : http://www.linkedin.com/pub/vittorio-milazzo/15/964/501 <http://www.linkedin.com/pub/vittorio-milazzo/15/964/501>Email :* *[email protected]* <[email protected]> *Mobile **:* *334 33 00 413* *Skype **:* *vittoriomilazzo* AVVISO DI RISERVATEZZA Il testo e gli eventuali documenti trasmessi contengono informazioni riservate al destinatario indicato. Questa e-mail ? confidenziale e la sua riservatezza ? tutelata legalmente dalla legge 196/2003. La lettura, copia od altro uso non autorizzato o qualsiasi altra azione derivante dalla conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate ricevuto questo documento per errore siete cortesemente pregati di darne immediata comunicazione al mittente ai numeri indicati e provvedere immediatamente alla sua distruzione. NOTICE OF CONFIDENTIALITY The text and any documents containing confidential information transmitted to the recipient specified. This email is confidential and its confidentiality is legally protected by law 196/2003. Reading, copying or other unauthorized use or any other action arising from the knowledge of this information is strictly prohibited. If you have received this document by mistake you are kindly asked to immediately notify the sender to the numbers and take immediate action to its destruction. Il giorno 23 maggio 2014 11:06, Donato Greco <[email protected]> ha scritto: > Il 23/05/2014 10:46, Stefano Fanari ha scritto: > >> ... valutando che il dispositivo in fin dei >> >> conti gestisce la connettivit?? dei cellulari (anche se non ho ancora ben >> capito come) ed ?? collegato alla nostra rete aziendale, potrebbe (in caso >> di violazione) contenere informazioni sensibili o permettere una quale >> forma di man in the middle? >> > dalla descrizione che fai non si capisce bene che funzione ha il > dispositivo, quindi ? difficile darti consigli. > puoi dare una descrizione un po' piu' dettagliata ? > > Donato > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List >
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
