SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
AntiDDoS
Lo scudo 2.0 nell’era della guerra telematica
CisCon 2018
Relatore: Stefano Giraldo – Sr. Network Engineer
https://www.linkedin.com/in/stefano-giraldo/
• Tramite un DoS, l'attaccante cerca di compromettere un
servizio o molto più comunemente un sito Internet, per andarne
a cambiare il contenuto.
• Agisce sfruttando vulnerabilità note nei server che erogano i
contenuti oppure falle di sicurezza nel codice del sito attacato.
• Sono necessarie ottime competenze tecniche.
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Scopi dell'attacante:
• Causare un disservizio;
• Dare sfoggio delle proprie capacità tecniche ridicolizzando
sviluppatori e sistemisti del sito vittima;
• Motivazioni politiche.
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
• Tramite un DDoS, l'attaccante sfrutta una "rete di computer
zombie" o un bug di un servizio (DNS, NTP, ecc…).
• Viene generata un'amplificazione di "traffico sporco" verso un
computer vittima saturando la banda, allo scopo di
inibirne l'accesso ad Internet.
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
• Le competenze tecniche richieste sono medio-basse.
• Sono disponibili su Internet delle "botnet" o delle VM da
affittare allo scopo di lanciare attacchi volumetrici.
https://wccftech.com/ddos-for-hire-services-offered-for-just-five-dollars/
• Spesso sono preannunciati da mail minatorie (Bitcoin).
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
https://wccftech.com/github-biggest-ddos-assault-recorded/
• GitHub Memcached Servers attack
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Da "Denial of Service" a "Distributed Denial of Service"
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Come si proteggono gli ISP?
E come proteggono i propri clienti?
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Come si proteggono gli ISP?
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Cloud Based
AntiDDoS Vs
On Premises
AntiDDoS
Come si proteggono gli ISP?
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
BGP over
GRE Tunnel
Cloud Based
AntiDDoS
Vantaggi Svantaggi
• Poco effort per gestire la piattaforma di mitigazione;
• Scrubbing Center capaci di assorbire attacchi molto forti;
• Basso rischio di saturazione degli Upstream Internet;
• Gestibile in "Always On" oppure "On Demand";
• Protezione da Layer3 a Layer7.
• Funziona in base ai prefissi annunciati via BGP;
• Si sostituisce ai nostri Upstream Provider;
• Diventa inutile afferire ad un Internet eXchange;
• Dobbiamo averlo su tutti gli Upstream;
• Routing asimmetrico.
Cloud Based AntiDDoS
Customer
Network
(AS)
ISP
Network
(AS)
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Customer Net
AS 12345
Provider X
AS 100
Big Internet
Anti DDoS ISP
AS 500
Il cliente annuncia una major Network
ad entrambi i Provider. Il traffico in
ingresso ed in uscita segue il path
naturale.
Traffico bilanciato
fra i transiti
Peering Privato o
tunnel GRE
Provider Y
AS 200
Instradamento traffico cliente AS senza passaggio da AntiDDoS
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Rete Cliente
AS 12345
Il cliente annuncia la propria prefix solo all'ISP
che gli fornisce la mitigazione che a sua volta
la riannuncia al Provider di Mitigazione.
Solo il traffico in uscita segue il path naturale.
Big Internet
Anti DDoS ISP
AS 500
Peering Privato o
tunnel GRE
Provider Y
AS 200
Provider X
AS 100
Instradamento traffico cliente AS con passaggio da AntiDDoS
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Vantaggi Svantaggi
• Manteniamo i path di traffico originali;
• Piattaforma di Mitigazione in nostro controllo;
• Protegge facilmente il nostro backbone ed i clienti,
agendo su tutti i prefissi IP.
• Rischio saturazione upstream;
• Capacità di scrubbing legata alla connettività stessa;
• Richiesta molta banda e router performanti.
PE
IGW
IGW
Internet
Customer
Network (AS)
AntiDDoS
Cleaner
AntiDDoS
Analyzer
On Premises AntiDDoS
ISP Network (AS)
P
P
Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
Grazie per l'attenzione
Relatore: Stefano Giraldo – Sr. Network Engineer
https://www.linkedin.com/in/stefano-giraldo/

Mais conteúdo relacionado

Semelhante a CisCon 2018 - Piattaforme AntiDDoS – Lo scudo 2.0 nell’era della guerra telematica

Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Stefano Sanna
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Marco Gioanola
 
DDoS: le dimensioni del problema
DDoS: le dimensioni del problemaDDoS: le dimensioni del problema
DDoS: le dimensioni del problemaMarco Gioanola
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?NaLUG
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriCodemotion
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 
Introduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGPIntroduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGPMarco d'Itri
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logicIngenium Logic srl
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureStefano Dindo
 
Evento Aruba Milano
Evento Aruba Milano Evento Aruba Milano
Evento Aruba Milano Marco Russo
 
Evento Aruba Milano
Evento Aruba MilanoEvento Aruba Milano
Evento Aruba MilanoMarco Russo
 
2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer
2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer
2015 CLOUD LOGIN - Servizi su Piattaforma SoftlayerServiceCloud - Esprinet
 

Semelhante a CisCon 2018 - Piattaforme AntiDDoS – Lo scudo 2.0 nell’era della guerra telematica (20)

Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013
 
DDoS: le dimensioni del problema
DDoS: le dimensioni del problemaDDoS: le dimensioni del problema
DDoS: le dimensioni del problema
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
HTML5 Security
HTML5 SecurityHTML5 Security
HTML5 Security
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone Onofri
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Introduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGPIntroduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGP
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR
 
Evento Aruba Milano
Evento Aruba Milano Evento Aruba Milano
Evento Aruba Milano
 
Evento Aruba Milano
Evento Aruba MilanoEvento Aruba Milano
Evento Aruba Milano
 
2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer
2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer
2015 CLOUD LOGIN - Servizi su Piattaforma Softlayer
 

Mais de AreaNetworking.it

CisCon 2018 - Overlay Management Protocol e IPsec
CisCon 2018 - Overlay Management Protocol e IPsecCisCon 2018 - Overlay Management Protocol e IPsec
CisCon 2018 - Overlay Management Protocol e IPsecAreaNetworking.it
 
CisCon 2018 - Analytics per Storage Area Networks
CisCon 2018 - Analytics per Storage Area NetworksCisCon 2018 - Analytics per Storage Area Networks
CisCon 2018 - Analytics per Storage Area NetworksAreaNetworking.it
 
CisCon 2018 - SDN, complessità e TCO: non c’è un modo più semplice?
CisCon 2018 -  SDN, complessità e TCO: non c’è un modo più semplice?CisCon 2018 -  SDN, complessità e TCO: non c’è un modo più semplice?
CisCon 2018 - SDN, complessità e TCO: non c’è un modo più semplice?AreaNetworking.it
 
CisCon 2018 - [LAB] Conosci il tuo nemico: il punto di vista di un attacker
CisCon 2018 -  [LAB] Conosci il tuo nemico: il punto di vista di un attackerCisCon 2018 -  [LAB] Conosci il tuo nemico: il punto di vista di un attacker
CisCon 2018 - [LAB] Conosci il tuo nemico: il punto di vista di un attackerAreaNetworking.it
 
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazione
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazioneCisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazione
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazioneAreaNetworking.it
 
CisCon 2017 - Protection and Visibility for Enterprise Networks
CisCon 2017 - Protection and Visibility for Enterprise NetworksCisCon 2017 - Protection and Visibility for Enterprise Networks
CisCon 2017 - Protection and Visibility for Enterprise NetworksAreaNetworking.it
 
CisCon 2017 - Over-The-Top: la grande corsa
CisCon 2017 - Over-The-Top: la grande corsaCisCon 2017 - Over-The-Top: la grande corsa
CisCon 2017 - Over-The-Top: la grande corsaAreaNetworking.it
 
CisCon 2017 - La Nuova era del Networking – La Rete Intuitiva
CisCon 2017 - La Nuova era del Networking – La Rete IntuitivaCisCon 2017 - La Nuova era del Networking – La Rete Intuitiva
CisCon 2017 - La Nuova era del Networking – La Rete IntuitivaAreaNetworking.it
 
CisCon 2017 - Cyber Security Analytics
CisCon 2017 - Cyber Security AnalyticsCisCon 2017 - Cyber Security Analytics
CisCon 2017 - Cyber Security AnalyticsAreaNetworking.it
 
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...AreaNetworking.it
 

Mais de AreaNetworking.it (10)

CisCon 2018 - Overlay Management Protocol e IPsec
CisCon 2018 - Overlay Management Protocol e IPsecCisCon 2018 - Overlay Management Protocol e IPsec
CisCon 2018 - Overlay Management Protocol e IPsec
 
CisCon 2018 - Analytics per Storage Area Networks
CisCon 2018 - Analytics per Storage Area NetworksCisCon 2018 - Analytics per Storage Area Networks
CisCon 2018 - Analytics per Storage Area Networks
 
CisCon 2018 - SDN, complessità e TCO: non c’è un modo più semplice?
CisCon 2018 -  SDN, complessità e TCO: non c’è un modo più semplice?CisCon 2018 -  SDN, complessità e TCO: non c’è un modo più semplice?
CisCon 2018 - SDN, complessità e TCO: non c’è un modo più semplice?
 
CisCon 2018 - [LAB] Conosci il tuo nemico: il punto di vista di un attacker
CisCon 2018 -  [LAB] Conosci il tuo nemico: il punto di vista di un attackerCisCon 2018 -  [LAB] Conosci il tuo nemico: il punto di vista di un attacker
CisCon 2018 - [LAB] Conosci il tuo nemico: il punto di vista di un attacker
 
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazione
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazioneCisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazione
CisCon 2017 - Anche le acciaierie si trasformano grazie all’innovazione
 
CisCon 2017 - Protection and Visibility for Enterprise Networks
CisCon 2017 - Protection and Visibility for Enterprise NetworksCisCon 2017 - Protection and Visibility for Enterprise Networks
CisCon 2017 - Protection and Visibility for Enterprise Networks
 
CisCon 2017 - Over-The-Top: la grande corsa
CisCon 2017 - Over-The-Top: la grande corsaCisCon 2017 - Over-The-Top: la grande corsa
CisCon 2017 - Over-The-Top: la grande corsa
 
CisCon 2017 - La Nuova era del Networking – La Rete Intuitiva
CisCon 2017 - La Nuova era del Networking – La Rete IntuitivaCisCon 2017 - La Nuova era del Networking – La Rete Intuitiva
CisCon 2017 - La Nuova era del Networking – La Rete Intuitiva
 
CisCon 2017 - Cyber Security Analytics
CisCon 2017 - Cyber Security AnalyticsCisCon 2017 - Cyber Security Analytics
CisCon 2017 - Cyber Security Analytics
 
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...
CisCon 2017 - I problemi di scalabilità delle tradizionali reti IP nei modern...
 

CisCon 2018 - Piattaforme AntiDDoS – Lo scudo 2.0 nell’era della guerra telematica

  • 1. AntiDDoS Lo scudo 2.0 nell’era della guerra telematica CisCon 2018 Relatore: Stefano Giraldo – Sr. Network Engineer https://www.linkedin.com/in/stefano-giraldo/
  • 2. • Tramite un DoS, l'attaccante cerca di compromettere un servizio o molto più comunemente un sito Internet, per andarne a cambiare il contenuto. • Agisce sfruttando vulnerabilità note nei server che erogano i contenuti oppure falle di sicurezza nel codice del sito attacato. • Sono necessarie ottime competenze tecniche. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 3. Scopi dell'attacante: • Causare un disservizio; • Dare sfoggio delle proprie capacità tecniche ridicolizzando sviluppatori e sistemisti del sito vittima; • Motivazioni politiche. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 4. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 5. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 6. • Tramite un DDoS, l'attaccante sfrutta una "rete di computer zombie" o un bug di un servizio (DNS, NTP, ecc…). • Viene generata un'amplificazione di "traffico sporco" verso un computer vittima saturando la banda, allo scopo di inibirne l'accesso ad Internet. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 7. • Le competenze tecniche richieste sono medio-basse. • Sono disponibili su Internet delle "botnet" o delle VM da affittare allo scopo di lanciare attacchi volumetrici. https://wccftech.com/ddos-for-hire-services-offered-for-just-five-dollars/ • Spesso sono preannunciati da mail minatorie (Bitcoin). Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 8. https://wccftech.com/github-biggest-ddos-assault-recorded/ • GitHub Memcached Servers attack Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 9. Da "Denial of Service" a "Distributed Denial of Service" Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 10. Come si proteggono gli ISP? E come proteggono i propri clienti? Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 11. Come si proteggono gli ISP? Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 12. Cloud Based AntiDDoS Vs On Premises AntiDDoS Come si proteggono gli ISP? Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 13. BGP over GRE Tunnel Cloud Based AntiDDoS Vantaggi Svantaggi • Poco effort per gestire la piattaforma di mitigazione; • Scrubbing Center capaci di assorbire attacchi molto forti; • Basso rischio di saturazione degli Upstream Internet; • Gestibile in "Always On" oppure "On Demand"; • Protezione da Layer3 a Layer7. • Funziona in base ai prefissi annunciati via BGP; • Si sostituisce ai nostri Upstream Provider; • Diventa inutile afferire ad un Internet eXchange; • Dobbiamo averlo su tutti gli Upstream; • Routing asimmetrico. Cloud Based AntiDDoS Customer Network (AS) ISP Network (AS) Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 14. Customer Net AS 12345 Provider X AS 100 Big Internet Anti DDoS ISP AS 500 Il cliente annuncia una major Network ad entrambi i Provider. Il traffico in ingresso ed in uscita segue il path naturale. Traffico bilanciato fra i transiti Peering Privato o tunnel GRE Provider Y AS 200 Instradamento traffico cliente AS senza passaggio da AntiDDoS Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 15. Rete Cliente AS 12345 Il cliente annuncia la propria prefix solo all'ISP che gli fornisce la mitigazione che a sua volta la riannuncia al Provider di Mitigazione. Solo il traffico in uscita segue il path naturale. Big Internet Anti DDoS ISP AS 500 Peering Privato o tunnel GRE Provider Y AS 200 Provider X AS 100 Instradamento traffico cliente AS con passaggio da AntiDDoS Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 16. Vantaggi Svantaggi • Manteniamo i path di traffico originali; • Piattaforma di Mitigazione in nostro controllo; • Protegge facilmente il nostro backbone ed i clienti, agendo su tutti i prefissi IP. • Rischio saturazione upstream; • Capacità di scrubbing legata alla connettività stessa; • Richiesta molta banda e router performanti. PE IGW IGW Internet Customer Network (AS) AntiDDoS Cleaner AntiDDoS Analyzer On Premises AntiDDoS ISP Network (AS) P P Stefano Giraldo - https://www.linkedin.com/in/stefano-giraldo/
  • 17. Grazie per l'attenzione Relatore: Stefano Giraldo – Sr. Network Engineer https://www.linkedin.com/in/stefano-giraldo/