Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?"

Transcript

1 DEEP WEB ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili solo da chi le conosce e solo utilizzando particolari strumenti. Si tratta di una rete segreta dove non arriva alcuna legge nella quale Armi, Droghe, Sesso e qualsiasi crimine vengono pubblicizzati senza alcun problema.

2 Cos'è il Deep Web Deep Web", conosciuto anche come "hidden web", è un termine che evoca l'ignoto, un luogo misterioso nel cyber spazio popolato da criminali e hacker che non è accessibile per la gente comune, ma è vero? Il Deep Web è una raccolta di risorse informative che si trovano nel World Wide Web non indicizzato dai motori di ricerca, contrariamente a quanto si potrebbe pensare, la sua estensione è molto superiore a quella di ordinario web, alcune stime dicono che è circa 500 volte più grande. Come è possibile? Come i motori di ricerca di lavoro? Motori di ricerca utilizzano un software chiamato "crawler" per la scansione dei contenuti web, queste applicazioni esplorano il World Wide Web in un metodica land automatizzata e in genere creano una copia di tutte le pagine visitate, per un'analisi successiva e la per l indicizzazione. I crawler non sono in grado di acquisire l'intero web, ma in molti casi non riescono a recuperare i contenuti accessibili dal web. Di seguito sono riportati i principali categorie di risorse Deep Web" non raggiunti da questi software: Contenuto dinamico: le pagine dinamiche, che vengono restituite in risposta a una query di ricerca o accesso ad un form, soprattutto se si usano elementi di input (come ad esempio i campi di testo); tali campi sono difficili da navigare senza conoscenza del dominio. Il contenuto non collegato: pagine che non sono legate ad da altre pagine, che possono impedire ai programmi di web crawling di accedere al contenuto. Questo contenuto è indicato come pagine senza backlink (o inlinks). Web Privato: i siti che richiedono la registrazione e il login (risorse protette da password). Web contestuale: pagine con contenuti diversi per i diversi contesti di accesso (ad esempio, intervalli di indirizzi IP o sequenza di navigazione precedente). Contenuto ad Accesso limitato: i siti che limitano l'accesso alle proprie pagine in modo tecnico (ad

3 esempio, utilizzando Robots Exclusion Standard, CAPTCHA, o no-cache Pragma header HTTP che vietano i motori di ricerca la loro navigazione e creare copie cache). Contenuto Scripted: pagine che sono accessibili solo tramite link prodotti da JavaScript così come i contenuti scaricati dinamicamente dal server Web tramite soluzioni Flash o Ajax. Non HTML/ text content: contenuto testuale codificato in multimediale (immagini o video) o formati di file specifici non gestiti dai motori di ricerca. Il contenuto testuale utilizzante il protocollo Gopher ed i file ospitati su FTP non sono indicizzati dai motori di ricerca. Motori come Google non indicizzano pagine al di fuori di HTTP o HTTPS. Le conseguenze di questi dati sono sciccanti. Nel corso della sua esperienza web, un utente potrebbe accedere solo a una piccola parte della rete complessiva, e invece alla parte "oscura" è acceduta da un pubblico ristretto per scopi profondamente diversi, dal cybercrime a hacktivism. Gli esperti di sicurezza usano descrivere il Deep Wen con la metafora del "The Web sea" fornito dal fondatore di BrightPlanet, Mike Bergman, che compare la ricerca su Internet a trascinare una rete sulla superficie del mare: una grande quantità di occasioni possono essere prese nella rete, ma vi è una ricchezza di informazioni che è profonda e quindi si perdere. I motori di ricerca sono in grado di analizzare solo la superficie del mare senza accedere alle informazioni nascoste nelle sue profondità. Il Deep Web ed i servizi nascosti nelle sue risorse sono anche largamente utilizzate dai governi, in particolare da parte delle agenzie di intelligence per scambiare documenti militari segreti dai giornalisti e per aggirare la censura dei regimi dittatoriali. Come sono monitorati gli individui sul web e come è possibile individuare un utente anonimo online? In Internet ogni risorsa è identificata da un indirizzo IP che potrebbe essere mascherato tramite servizi anonimi di navigare come I2P e la rete Tor. I concetti fondamentali su cui si basano queste reti arethe layered routing con l'adozione di algoritmi di crittografia per proteggere le informazioni durante la trasmissione. Senza dubbio, la rete anonima più popolare è Tor, The Onion Router, un sistema Managed By la US Naval Research Laboratory per consentire anonimato in rete, successivamente il progetto è stato sostenuto dalla Electronic Frontier Foundation. Utilizzando il software client Tor, tutti sono in grado di navigare in rete Tor, è consigliabile navigare all'interno del deep web utilizzando la distribuzione Tails OS, che è avviabile e non lascia traccia sulla macchina dell'utente. Ricordiamo che nel Deep Web non ci sono i motori di ricerca come Google, la navigazione è molto diversa dal web ordinario e ogni ricerca appare più complessa a causa dell'assenza di indicizzazione dei contents. Tipicamente, gli utenti procedono nella navigazione saltando da liste di navigazione o URL proposti da siti più o meno noti. Un'altra differenza che gli utenti notano subito è il formato della URLs. Invece di estensioni classiche (ad esempio.com,.gov) i domini generalmente terminano con il suffisso.onion,. Gli indirizzi del.onion pseudo-tld sono 16 caratteri alfa-hash semi-numerici che vengono generati in base ad una chiave pubblica. Questi 16 caratteri possono essere costituiti da qualsiasi lettera dell'alfabeto, e le cifre decimali che inizia con 2 e termina con 7, rappresentando un numero di 80

4 bit in Base32. jhiwjjlqpyawmpjx.onion Preparazione Il primopasso è configurare il proprio sistema. Questa fase è fondamentale per evitare di essere tracciati ed identificati. Gli strumenti vase sono TOR e TOR Browser, questi consentono di accedere al deep web e rimanere anonimi durate la navigazione. TOR Browser è una evoluzione di Firefox, che blocca tutte le richieste di acquisizione dei dati di navigazione. Dato che per acquistare CC nel deep web è necessario comunicare un proprio indirizzo e scambiare messaggi con il venditore, è fondamentale crittografare i propri messaggi. PGP è il metodo per encrypting/decrypting messaggi. Infatti, se il venditore venisse identificato, non vorremmo fare risultare tracce del nostro crimine. E' poi fondamentale acquistare Bitcoin (la moneta digitale non tracciabile). Questi sono acquistabili con Paypal o carta di credit. Non conviene acquistare i Bitcoin quando si è collegati alla rete TOR, in quanto acquistare i Bitcoin è legale e poi molti siti web bloccano l'acquisto mentre vi si è collegati. Una volta in possesso dei Bitcoin bisogna scegliere un posto dove conservarli, il più conveniente è ELECTRUM. E' cross platform ed ha anche una versione android ed è semplice d ausare. Acquisto Ora che siamo pronti per l'acquisto è necessario essere collegati alla rete TOR ed usare il TOR Browser. Si puo usare il motore di ricarca: per cercare siti in cui acquistare carte rubate pagando con CC o Bitcoin. Uno è presentato qui sotto.

5 Ma oltre ad acquistare le carte di credito si possono acquistare anche i servizi legati alle carte di credito, tipo acquistare i servizi di DROP. Infatti facendo la ricerca per servizi su SilkRoad è possibile trovare qualcosa comequesto: Oppure se si vuole ingaggiare un hacker per attaccare un sito ed ottenere i dati delle carte di credito dei suoi clienti.

6 Questo sito garantisce quanto segue: What ill do: Ill do anything for money, im not a pussy :) if you want me to destroy some bussiness or a persons life, ill do it! Some examples: Simply hacking something technically Causing alot of technical trouble on websites / networks to disrupt their service with DDOS and other methods. Economic espionage Getting private information from someone Ruining your opponents, bussiness or private persons you dont like, i can ruin them financially and or get them arrested, whatever you like. If you want someone to get known as a child porn user, no problem Il tariffario inoltre è concorrenziale, per attacchi semplici 200 mentre per attacchi complessi 500. Oppure banalmente è possibile trovare delle guide che spiegano come trasformare in denaro contante le CC rubate:

7

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link WWW: World Wide Web Definizione di ipertesto Un Ipertesto è un documento che contiene al suo interno link (collegamenti) ad altri documenti o ad altre sezioni dello stesso documento. Le informazioni non

Dettagli

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità Ipertesto Reti e Web Ipertestualità e multimedialità Ipertesto: documento elettronico costituito da diverse parti: nodi parti collegate tra loro: collegamenti Navigazione: percorso tra diversi blocchi

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

Laboratorio di reti II: Problematiche di sicurezza delle reti

Laboratorio di reti II: Problematiche di sicurezza delle reti Laboratorio di reti II: Problematiche di sicurezza delle reti Stefano Brocchi brocchi@dsi.unifi.it 30 maggio, 2008 Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, 2008 1 / 43 La sicurezza

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Manuali.net. Nevio Martini

Manuali.net. Nevio Martini Manuali.net Corso base per la gestione di Siti Web Nevio Martini 2009 Il Linguaggio HTML 1 parte Introduzione Internet è un fenomeno in continua espansione e non accenna a rallentare, anzi è in permanente

Dettagli

Il traffico sul Web si moltiplica in maniera impressionante a un tasso annuale superiore al 300%.

Il traffico sul Web si moltiplica in maniera impressionante a un tasso annuale superiore al 300%. Il traffico sul Web si moltiplica in maniera impressionante a un tasso annuale superiore al 300%. La capacità di una rete, ovvero il volume di traffico che è in grado di trasmettere, dipende dalla larghezza

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

sito web sito Internet

sito web sito Internet Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile

Dettagli

Informatica per la comunicazione" - lezione 10 -

Informatica per la comunicazione - lezione 10 - Informatica per la comunicazione" - lezione 10 - Pagine dinamiche L accesso a una pagina web può innescare l esecuzione di programmi, ad esempio per eseguire la prenotazione di un biglie8o aereo Ques:

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Internet e le reti locali

Internet e le reti locali Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI E TECNOLOGIE WEB PER IL TURISMO - 1 a.a. 2012/2013 Section 1 Preliminari Calcolare e comunicare

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Tecniche di web marketing

Tecniche di web marketing Tecniche di web marketing Le tecniche Promotion Marketing Online S.E.M. Email Marketing Contextual Advertising Advergame 2/27 3/27 Promotion Marketing Online Riguarda la promozione dell'immagine dell'azienda

Dettagli

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM. QUESTO DOCUMENTO TI GUIDA PASSO PASSO NELLA PROCEDURA DI DONAZIONE NELL AMBITO DELLA CAMPAGNA DI RACCOLTA FONDI PROMOSSA DALLA CASA MUSEO STANZE AL GENIO. THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Internet e il World Wide Web

Internet e il World Wide Web Internet e il World Wide Web 20 novembre 2006 Rete Informatica Supporto tecnologico su cui si basano servizi per la diffusione, gestione e controllo dell informazione Posta elettronica (e-mail) World Wide

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

Per siti più strutturati le informazioni sono mantenute mediante particolari organizzazioni di dati: human-powered directories

Per siti più strutturati le informazioni sono mantenute mediante particolari organizzazioni di dati: human-powered directories Motori di ricerca Search Non confondiamo i motori di ricerca (search engine) con le funzioni di ricerca all interno dei siti. Le funzioni di ricerca all interno sono in genere costituite da script che

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Session tracking Session tracking HTTP: è stateless, cioè non permette di associare una sequenza di richieste ad un dato utente. Ciò vuol dire che, in generale, se un browser richiede una specifica pagina

Dettagli

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf.

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf. Questo breve manualetto vi spiega come prenotare una multi conferenza utilizzando la MCU del GARR. Per accedere al servizio di prenotazione e' indispensabile possedere credenziali di accesso, il personale

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI PROOCOLLO TCP-IP I sistemi aperti Il concetto di sistema aperto deriva dalla necessità di standardizzazione. Nella progettazione di una rete ci si può trovare di fronte ad una serie di prodotti offerti

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica Introduzione al Web WWW World Wide Web CdL Economia A.A. 2012/2013 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : WWW >> Sommario Sommario 2 n World

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

PRICELESS CITIES - Privacy Policy

PRICELESS CITIES - Privacy Policy PRICELESS CITIES - Privacy Policy MasterCard rispetta la Sua privacy. La presente Privacy Policy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi usiamo

Dettagli

SEO: le fondamenta del marketing digitale

SEO: le fondamenta del marketing digitale SEO: le fondamenta del marketing digitale e-book a cura di Andrea Roversi, Note introduttive Alleghiamo in questo e-book alcuni principi guida legati al SEO (Search Engine Optimization). Lo sviluppo accurato

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

WEB2.0 e AJAX. Il Web è già cambiato. LIL: Laboratorio di Informatica Libera Centro Oltre e Altro P.zza Matteotti, 14 Siena

WEB2.0 e AJAX. Il Web è già cambiato. LIL: Laboratorio di Informatica Libera Centro Oltre e Altro P.zza Matteotti, 14 Siena Siena, 23 Febbraio 2006 WEB2.0 e AJAX Il Web è già cambiato LIL: Laboratorio di Informatica Libera Centro Oltre e Altro P.zza Matteotti, 14 Siena Paolo Sammicheli Licenza d'uso

Dettagli

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Dettagli

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!? Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso

Dettagli

Circolo Canottieri Napoli

Circolo Canottieri Napoli Circolo Canottieri Napoli presentazione progetto Rev. 0 del 27 dicembre 2012 Cliente: Circolo Canottieri Napoli Realizzazione Sito Web Definizione del progetto Il cliente ha la necessità di creare il nuovo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Macchine per l elaborazione dell informazion e. Sistemi di Elaborazione delle Informazioni. Informatica II

Macchine per l elaborazione dell informazion e. Sistemi di Elaborazione delle Informazioni. Informatica II Macchine per l elaborazione dell informazion e Sistemi di Elaborazione delle Informazioni Informatica II Ing. Mauro Iacono Seconda Università degli Studi di Napoli Facoltà di Studi Politici e per l Alta

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

Sicurezza nelle reti di calcolatori

Sicurezza nelle reti di calcolatori Sicurezza nelle reti di calcolatori Stefano Brocchi stefano.brocchi@unifi.it Stefano Brocchi Sicurezza nelle reti 1 / 46 Le reti di calcolatori Una rete è un insieme di calcolatori autonomi collegati tra

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Corso di Informatica Generale a.a. 2001-2002 INTERNET

Corso di Informatica Generale a.a. 2001-2002 INTERNET Corso di Informatica Generale a.a. 2001-2002 INTERNET Che cos è Internet E l insieme di tutte le reti IP interconnesse, cioè le diverse migliaia di reti di computer locali, regionali, internazionali interconnesse

Dettagli

Universal Resource Identifier (URI) Autore slide: Fabio Vitali

Universal Resource Identifier (URI) Autore slide: Fabio Vitali Universal Resource Identifier (URI) Autore slide: Fabio Vitali 1 Introduzione Esaminiamo: Gli Universal Resource Identifier (URI) 2 URI Gli URI (Universal Resource Identifier) sono una sintassi usata in

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

PROGETTO SICH Semantic Illegal Content Hunter

PROGETTO SICH Semantic Illegal Content Hunter PROGETTO SICH Semantic Illegal Content Hunter CONFERENZA FINALE UNO SGUARDO VERSO IL FUTURO: L EREDITÀ DEL PROGETTO SICH Massimo Bernaschi - Istituto Applicazioni del Calcolo - CNR Roma, 20 Novembre 2015

Dettagli

INTERNET EXPLORER. Saro Alioto 1

INTERNET EXPLORER. Saro Alioto 1 INTERNET EXPLORER Saro Alioto 1 INTERNET 1960 Nasce con il nome ARPANET per volontà del Dipartimento della Difesa Statunitense, collegando quattro computer, tre in California ed uno in Utah. 1970 Altri

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati su

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Snake.li: privacy nell era del social web

Snake.li: privacy nell era del social web Snake.li: privacy nell era del social web Michele Beretta Alessandro Di Federico Politecnico Open unix Labs Conferenza Privacy & Sicurezza 2014 Indice Privacy nell era post-snowden Il problema Gli aspetti

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii Indice generale Introduzione...xiii Capitolo 1 La sicurezza nel mondo delle applicazioni web...1 La sicurezza delle informazioni in sintesi... 1 Primi approcci con le soluzioni formali... 2 Introduzione

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

INTERNET. Storia. Indirizzi

INTERNET. Storia. Indirizzi INTERNET Storia La nascita di INTERNET può essere fatta risalire al 1969, quando il governo degli Stati Uniti fece progettare una rete militare finalizzata allo scambio di informazioni veloce e sicuro,

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

I 200 Parametri dell'algoritmo di Google. Ecco elecanti i 200 parametri che google usa per valutare il ranking di un sito web.

I 200 Parametri dell'algoritmo di Google. Ecco elecanti i 200 parametri che google usa per valutare il ranking di un sito web. 1 2 I 200 Parametri dell'algoritmo di Google Ecco elecanti i 200 parametri che google usa per valutare il ranking di un sito web. DOMINIO 13 Parametri: Età del Dominio; Tempo di registrazione del Dominio;

Dettagli