Anonimato in rete. anonimato censura controllo in rete. repressione. libertà di parola. diritti civili. sicurezza. privacy. libertà di espressione
|
|
- Prospero Alfano
- 8 anni fa
- Visualizzazioni
Transcript
1 anonimato censura controllo in rete repressione libertà di parola Anonimato in rete diritti civili sicurezza libertà di espressione lotta alla criminalità privacy
2 Agenda Introduzione all'anonimato e alla privacy Situazione attuale Minacce odierne Privacy dei propri dati Anonimato e sicurezza delle comunicazioni
3 Introduzione Introduzione all'anonimato Buh!
4 Informazioni C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! Cosmo, I signori della truffa
5 Definizioni Anonimato Lo stato di non identificabilità in un insieme Privacy Diritto di poter scegliere cosa della nostra vita privata può essere divulgato
6 Finalità Persone che vogliono aggirare la censura statale Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili o che non vogliono subire l'opinione degli altri Aziende che non vogliono pubblicizzare alcune relazioni Persone che non vogliono essere oggetto di profiling commerciale Persone che vogliono offrire servizi senza poter esser localizzati Autorità giudiziare che non vogliono esser identificate come tali durante attività investigative
7 Ma anche.. Persone che vogliono organizzare truffe online e rimanere impuniti Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici Criminali che devono comunicare con altri criminali Criminalità organizzata che vede nuove frontiere di business Tutte le tecnologie possono esser usate per scopi criminali, ma questo non è un problema tecnico L'uso di strumenti di anonimizzazione non introduce nuovi tipi di abusi
8 Io voglio che.. La mia privacy sia rispettata Possa essere anonimo se lo decido Essere tecnicamente certo che i miei dati siano visibili solo a chi li concedo con il mio consenso I criminali siano catturati Gli organi di Pubblica Sicurezza (e solo loro!) abbiano strumenti per identificare i malfattori Abbiano strumenti per rilevare e produrre prove di reati criminosi
9 Oggi.. Il diritto alla privacy e' un diritto fondamentale sancito dal Testo Unico della tutela dei dati personali.
10 Stato attuale... Non esiste privacy Non esiste anonimato L'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari Ogni persona che accede ad internet è identificata e registrata Nessuno è libero di esprimersi La pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina e [1]) Quindi internet è tutt'altro che anonima! [1]
11 Decreto Pisanu Decreto Legge 27 Luglio 2005 n. 144 Chiunque fornisce accesso internet deve richiedere autorizzazione alla Questura Gli accessi delle persone fisiche devono essere registrati con documento d'identità Le informazioni da conservare sono: i dati anagrafici dei clienti o dei soci le riproduzioni dei documenti di identità i log file dei server, che contengono i dati del traffico
12 Minacce alla privacy
13 Minacce comuni Persone che vogliono conoscere le idee di una persona (politiche, religiose,..) Persone che vogliono conoscere le attività di una persona Localizzazione di persone Sorveglianza (personale, sul lavoro) Spionaggio industriale Piacere di ficcare il naso negli affari degli altri (da non sottovalutare)
14 Le minacce fantasma Ogni citazione è puramente casuale
15 Pubblicità & denaro Profiling: ovvero tenere traccia delle abitudini e costruire un profilo dei consumatori: politico religioso commerciale sessuale Agenzie che registrano l'attività e le preferenze di un utente per produrre pubblicità personalizzata Esiste un mercato di vendita di dati personali Utilizzo della tecnologia per raggiungere questi scopi (vedi spider, cookies, malware,..)
16 Parte tecnica :) Tecnologie per la comunicazione anonima e la difesa della privacy
17 Privacy dei dati
18 Fonti di dati Serbatoi di informazioni sensibili sono: Cache di applicazioni (ad es. browser) File memorizzati in chiaro File cancellati su memorie di massa in maniera insicura Partizione e file di swap Tecniche di analisi forense informatica ci permettono di recuperare dati sensibili da molteplici fonti
19 Dati in chiaro $ cat codici_segreti.txt Il codice del bancomat e`: 3671 Il pin del mio telefono: 9631 Il codice di lancio dei miei missili usb: alfa tango echo 7 3 1
20 Crittografia Disciplina che studia le tecniche che permettono di comunicare in modo tale che solo i legittimi destinatari siano in grado di comprendere il contenuto della comunicazione Algoritmi di crittografia (simmetrici, asimmetrici, hash) Garanzie di privatezza, integrità, autenticazione Utilizzo di strumenti Open Source ci permette di esser sicuri delle funzionalità
21 Dati cifrati $ gpg c codici_segreti.txt $ cat codici_segreti.txt.gpg 5%Ds `ɊU J r y Fh[V#k Y W ÿc AJ1Ó A ¹Ê Èõ CèOá» Ó Ö ²>½S4½#½ ÞÊL É Ç D úíªk í5² [\ïìðßë < ð+ ä ( í1æ. ò OM\(Ðë :/
22 Crittografia di dati Rendere accessibili solo ai detentori della password o del segreto alcuni file Esiste una vastità di software per farlo Con crittografia simmetrica o asimmetrica Con vari tipi di chiavi (password, token, biometria) Ma farlo per ogni singolo file è scomdo..
23 Crypto Filesystem Creazione di volumi, partizioni, e aree di swap crittate a cui solo il proprietario con password o altri strumenti di autenticazione puo` accedervi. Enorme aumento di sicurezza (anche in caso di furto) A fronte di un piccolo degrado di prestazioni Esempi: dm-crypt [ TrueCrypt [ encfs [ LUKS [
24 Cancellazione sicura I file cancellati in modo normale sono recuperabili con semplici tecniche di analisi forense Le zone di memoria di massa che contenevano i files devono essere sovrascritte Meglio se più volte e con dati diversi Esistono programmi (shred, wipe) appositi I dati vanno sempre cancellati in modo sicuro in caso un terzo abbia a disposizione la periferica Alcuni standard della difesa prevedono addirittura la distruzione del supporto
25 Steganografia Tecniche per nascondere non solo l'informazione ma celare anche la sua esistenza Nascondere dati in altri dati di tipo diverso senza che questi ultimi assumano connotazioni tali da rivelarne la presenza Utile per ambienti in cui l'uso di crittografia è ristretto Utile per Watermarking di file (ad es. multimediali) Il contenuto nascosto si degrada con la modifica del contenitore Esistono tecniche di steganalisi
26 Comunicazioni sicure
27 Cifratura di flussi Secure Sockets Layer (SSL / TLS) Trasparente all'applicazione Autenticazione a chiave pubblica (di server e client) Cifratura della sessione Integrità dei dati Protegge i dati solo nella comunicazione (ma se uno ha accesso all'host..) https, pops, imaps, smtps, sftp, tunnel vari
28 Hacking SSL / TLS Protegge i dati solo nella comunicazione (ma se uno ha accesso all'host..) Quindi viaggiano in rete crittati ma poi probabilmente a destinazione vengono memorizzati in chiaro su disco Compromettere il server e procurasi la chiave privata relativa al certificato permette di decifrare comunicazioni passate e future Vulnerabilità dei browser
29 Sistema di comunicazione ad alta latenza All'interno ci sono informazioni che ci identificano Il messaggio viaggia in chiaro leggibile da tutti Anche gli eventuali allegati viaggiano in chiaro E' possibile capire da dove l' è stata spedita e che percorso ha fatto Le persone purtroppo reputano tale mezzo di comunicazione sicuro...
30 esempio Received: from giovanni.lonerunners.com ([ ]) by localhost (giovanni.lonerunners.com [ ]) (amavisd-new, port 10024) with ESMTP id kqqfvvuagts7; Thu, 5 Jul :45: (CEST) Received: from localhost.localdomain (localhost [ ]) by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001 for <alessandro@lonerunners.net>; Thu, 5 Jul :45: (CEST) Received: from localhost (localhost [ ]) by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014; Thu, 5 Jul :45: (CEST) X-Virus-Scanned: amavisd-new at lonerunners.com Received: from [ ] (host dynamic r.retail.telecomitalia.it [ ]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul :45: (CEST) Message-ID: <468CCBB @lonerunners.net> Date: Thu, 05 Jul :45: From: Alessandro Tanasi <alessandro@lonerunners.net> User-Agent: Thunderbird (X11/ ) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi -Saluti, Alessandro Tanasi alessandro@tanasi.it Jabber: jekil@jabber.linux.it
31 sicure Esistono tecnologie per rendere confidenziali le Crittografare il contenuto di una La firma elettronica garantisce che una proviene effettivamente dal mittente legittimo Esistono vari tipi di meccanismi per la firma digitale Problema dell'associazione macchina-uomo: Web of trust o Certification Authority
32 GnuPG Standard diffuso Permette la firma digitale Permette la crittografia di e allegati, solo l'indirizzo destinatario legittimo potrà leggerli Non solo può essere usato anche per crittografare files Implementa crittografia simmetrica e asimmetrica
33 Idea: r er Anonimizzatore Mittente Destinatario Header della mail: Header della mail: Received: from [ ] (host dynamic r.retail.telecomitalia.it [ ]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for Thu, 5 Jul :45: (CEST) Message-ID: <468CCBB @lonerunners.net> Date: Thu, 05 Jul :45: From: Alessandro Tanasi <alessandro@lonerunners.net> User-Agent: Thunderbird (X11/ ) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi Received: from [foobar] (foobar [ ]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul :45: (CEST) Message-ID: <468CCBB @lonerunners.net> Date: Thu, 05 Jul :45: From: Nessuno Ciao, vista la tartaruga? Ciao, vista la tartaruga? To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi
34 Anonymous r er Sistemi conosciuti che gestiscono l'anonimato della messaggistica Tipologie: Tipo 0: Penet Tipo 1: Cyberpunk Tipo 2: Mixmaster Tipo 3: Mixminion
35 R er di tipo 0 Ricevono posta oppurtunamente formattata Inviano la posta che ricevono al destinatario togliendo le informazioni relative al mittente E' stata la prima implementazione Facilmente attaccabili: violazione del server tecniche di analisi temporale del traffico azione legale che richiede i file di log all'amministratore
36 R er di tipo 1 R er usati in catene di almeno 3 elementi Utilizzo di metodi crittografici a chiave pubblica Crittografa il messaggio in successione per ogni r er specificato La compromissione di n-1 elementi della catena non è sufficiente Comunque attaccabile con tecniche di analisi temporale del traffico
37 R er di tipo 2 I messaggi vengono resi di dimensione uniforme: vengono spezzettati e frammenti sono di dimensione uguale I messaggi sono spediti con un ritardo casuale: sono mantenuti in una coda che viene svuotata casualmente Generazione di traffico casuale: vengono generati e scambiati falsi messaggi che l'ultimo r er della catena poi scarterà Ma utilizzano ancora SMTP e una rete separata per la distribuzione delle chiavi crittografiche Suscettibili ad attacchi DoS
38 R er di tipo 3 Utilizzano un proprio protocollo client-server Sono flessibili e permettono l'interfacciamento con altre reti di tipo diverso (Mixmaster, MMS) Directory distribuita gestita automaticamente dai r er per la gestione delle chiavi crittografiche Rete in fase di sviluppo ma comunque già utilizzabile
39 Server di pseudonomi Problema: chi riceve un messaggio attraverso un r er non può rispondere al mittente Pseudonimo: indirizzo fittizio, non riconducibile ad un indirizzo reale, tramite cui si possono far giungere messaggi al destinatario senza conoscerne l'identità Anonimato anche all'indietro, mittente e destinatario possono scambiarsi in modo totalmente anonimo
40 Tipo newnym Usando metodi di crittografia permette ad un utente di creare un indirizzo fittizio (pseudonimo) I messaggi di quel utente usciranno dal r er con tale pseudonimo Può caricare un reply block: sequenze di istruzioni crittografate su come far pervenire il messaggio all'indirizzo reale tramite una serie di r er
41 Hacking r ers Gli attacchi per scoprire l'origine di un messaggio variano in base al tipo di r er: Analisi statistica del traffico Analisi temporale del traffico in ingresso e uscita Violazione logica o fisica del server Generazione di Denial of Service... violazione del client Non è detto che un utente usi reti di tipo 3 per spedire mail, le vecchie reti sono ancora in utilizzo!
42 Onion routing Tecnica di tunneling del traffico su circuiti virtuali Incapsulamento dei pacchetti in strutture dati cifrate Instradamento attraverso vari nodi della rete Resistente a tecniche di analisi del traffico Bassa latenza
43 Tor Relaying di stream TCP (indipendenza del protocollo applicativo) Interfacciamento tramite il protocollo SOCKS Possibilità di instradare più stream TCP nello stesso circuito virtuale (riduzione delle latenze) Utilizzo di TLS nelle comunicazioni tra nodi Controllo di integrità dei dati end-to-end Controllo di congestione Hidden services (possibilità di pubblicare servizi) Rete di centinaia di nodi Software libero
44 Funzionamento
45 Funzionamento
46 Funzionamento
47 Tor e Privoxy Proxy HTTP con funzioni avanzate di filtraggio: Modifica dei contenuti del protocollo HTTP Blocco di pop-up Blocco di informazioni pubblicitarie Controllo dei cookie Rimuove informazioni superflue che il nostro browser comunica
48 Hidden Services L'host ospitante il servizio non viene rivelato Servizi di rete di cui non si conosce la collocazione fisica Servizi resistenti alla censura (filtraggio del traffico, filtraggio DNS) Resistenza alla violazione fisica (se non si sa dove sia il server..) Impossibilità di risalire a chi pubblica e a chi fruisce il servizio
49 Hacking Tor Exit node maliziosi che monitorano il traffico Il contenuto fornito dall'exit node non è validato, può essere modificato dall'exit node Tor assicura anonimizzazione layer 3.. e il resto? Application layer javascript ActiveX plug-in vari (Shockwave) vulnerabilità del browser (allegria!!)
50 Pubblicazione anonima Un sistema di pubblicazione anonima deve garantire: Privacy per chi pubblica i contenuti Privacy per chi fruisce dei contenuti Protezione dei contenuti Resistenza ad attacchi volti alla censura
51 Freenet L'unico sistema di pubblicazione anonima soppravissuto e disponibile al pubblico Non è possibile risalire a chi pubblica, memorizza e richiede i contenuti Buone prestazioni I gestori dei nodi non possono conoscere il contenuto dei dati da loro memorizzati (protezione legale in alcuni Stati) Nulla può essere cancellato (nemmeno dall'autore) Non ha funzionalità di ricerca, ma solo indici dei contenuti E' un protocollo, non un'applicazione
52 Funzionamento I contenuti sono suddivisi in atomi chiamati chiavi Le chiavi vengono crittografate e distribuite casualmente tra vari server Comunicazioni (TCP, HTTP, SMTP) autenticata e cifrata fra nodi Routing anonimo basato sul source rewriting Più un'informazione è richiesta più si moltiplica sui nodi, informazioni non richieste a lungo si cancellano
53 Hacking Freenet La rete Freenet è una rete di sviluppo, quindi si potrebbero trovare bug del protocollo E' facile individuare un nodo Freenet e causargli un DoS Analisi del traffico avanzata(issima) Il primo nodo a cui ci si collega conosce il mittente Freenet è un protocollo, quindi forse è più fruttuoso concentrarsi sui vari client specifici
54 Conclusioni Esistono sistemi anonimi di comunicazione e per la difesa della privacy dei dati e sono pienamente utilizzabili Manca una loro diffusione e conoscenza Nel caso serva :) probabilmente alcuni sistemi possono essere manomessi o aggirati La sensibilizzazione sul problema privacy è fondamentale..per far in modo che Internet rimanga libera per le generazioni future
55 Domande?
56 Licenza Questo documento viene rilasciato sotto licenza Alcoolware, la quale non è altro che una normale licenza Creative Commons Attribute NonCommercial ShareALike [1] ma con l'aggiunta che se mi incontrate dobbiamo andare a bere qualcosa. In sintesi è liberamente distribuibile per usi non commerciali, copiabile e modificabile purchè citiate l'autore e la fonte. Se volete distribuire questo documento sul vostro sito siete pregati per favore di comunicarmelo in modo che possa spedirvi le nuove versioni. [1] nc sa/2.0/
57 Slides Le slides di questa presentazione sono già disponibili su: Per informazioni: Non esitate a contattarmi anche solo per far due chiacchere :)
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPOLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.
Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto
DettagliTor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliLeandro Noferini - lnoferin@cybervalley.org
Introduzione all'uso dei remailer anonimi Leandro Noferini - lnoferin@cybervalley.org Di cosa parleremo Cosa sono i remailer anonimi Come funzionano Come si usano Altri servizi Non parleremo della gestione
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliAnonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliPrivacy Policy di SelfScape
Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliPrivacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliPRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.
PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliLA COOKIE POLICY DI QUESTO SITO
LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliOONI. un framework per la misurazione della censura su Internet
OONI un framework per la misurazione della censura su Internet Sorveglianza Il fenomeno è facilitato dalle nuove tecnologie. Spesso chi ne è vittima non ne capisce l impatto o l esistenza. Può portare
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliGuida Apple Mail, Creare e configurare l'account su proprio dominio PEC
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliConfigurazione account di posta elettronica certificata per Apple Mail
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliTITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.
PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliAPPUNTI SULLA POSTA ELETTRONICA
APPUNTI SULLA POSTA ELETTRONICA INTRODUZIONE... 1 STRUTTURA DI UN INDIRIZZO DI POSTA ELETTRONICA... 4 PRINCIPALI FUNZIONI DELLA POSTA ELETTRONICA... 6 APPLICAZIONI AVANZATE... 11 Introduzione La posta
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliAlcuni consigli per adeguarsi alle regole privacy sull uso dei cookie
Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliCHE TIPO DI TURISTA SEI?
CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliLA PRIVACY POLICY DI WEDDINGART
LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento
DettagliQuesto sito raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.alpilegnosrl.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Strada Infermiera,1-12073 - Ceva ( CN ) Tipologie di Dati raccolti
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliDNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCreazione di servizi di rete anonimi con l uso di Tor
Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliLa fatturazione elettronica
La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliTorino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin
Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?
Dettagliwww.startpec.it Come configurare una casella di posta certificata su PPLE MAIL
www.startpec.it Come configurare unaa casellaa di posta certificata su APPLE MAIL COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella
Dettagli