PRIVACY E SISTEMI DI CRITTOGRAFIA FORTE: RIMANERE ANONIMI ONLINE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PRIVACY E SISTEMI DI CRITTOGRAFIA FORTE: RIMANERE ANONIMI ONLINE"

Transcript

1 PRIVACY E SISTEMI DI CRITTOGRAFIA FORTE: RIMANERE ANONIMI ONLINE Daniele Torelli Linux user and developer since 14 years Arch Linux / Arch Linux ARM packages maintainer IT security enthusiast Freelance software developer Co-founder of DataToKnowledge

2 VI SENTITE AL SICURO SUL WEB? 2

3 LA PRIVACY NELL ERA DIGITALE Blog Forum Chat Wiki Social media (Flickr, YouTube, Vimeo, Facebook, Myspace, Twitter, Google+, Linkedin, Foursquare, Last.fm,...) DATI Effetti collaterali: Progressiva perdita di privacy Dati personali collezionati, spesso, ad insaputa degli utenti Perdita di controllo sulla propria identità digitale 3

4 LA PRIVACY NELL ERA DIGITALE I nostri dati comunicano chi siamo! Dati espliciti: Pensieri Abitudini Persone frequentate Luoghi visitati Dati impliciti: Gusti Bisogni Persone da frequentare Luoghi da visitare Prodotti da acquistare Cui prodest? Chi controlla i dati, controlla la pubblicità. Chi controlla la pubblicità, può controllare gli acquisti. Chi controlla gli acquisti, di fatto, controlla la produzione. 4

5 PRIVACY ONLINE: IL CASO DATAGATE 2007 Programma PRISM (nome in codice: US-984XN) NSA Programma clandestino di sorveglianza elettronica di massa mediante analisi dei dati (metadati) 9 Providers: Microsoft (2007), Yahoo! (2008), Google (2009), Facebook (2009), PalTalk (2009), YouTube (2010), Skype (2011), AOL (2011), Apple (2012) Dati ricevuti: Telefonate, , Chat - video, voce, Video, Foto, Dati salvati, VoIP, File trasferiti, Videoconferenze, Notifiche di attività - logins, etc., Dati delle reti sociali, Altri dati su richiesta Rivelato nel 2013 da Edward Snowden, 29 anni, informatico e contractor della NSA (attualmente ricercato) 5

6 PRIVACY ONLINE: IL CASO DATAGATE Larghezze di banda internazionali per Internet (2011) Idee di base: Gran parte delle comunicazioni del mondo passano per gli Stati Uniti. U.S. & Canada 4972 Gbps 5 Gbps Europe 10 Gbps 2721 Gbps 343 Gbps 1345 Gbps Africa Le chiamate, o chat di un target prenderanno il percorso meno costoso, che non sempre è quello (fisicamente) più breve Gbps Latin America & Caribbean Asia & Pacific 40 Gbps Le comunicazioni dei target potrebbero facilmente passare per gli Stati Uniti. 6

7 COME TUTELARSI? 1. Nascondetevi durante la navigazione Usate TOR. Sebbene l NSA tracci gli utenti di questo servizio, questo richiede lavoro. Essere meno prevedibili vuol dire esser più al sicuro. 2. Criptate le vostre comunicazioni Usate TLS. Usate IPsec. Usate GPG. Sebbene sia vero che l NSA tracci connessioni criptate e che potrebbe essere in possesso di tecniche per bypassare questi protocolli, sarete molto più protetti che se comunicaste in chiaro. 3. Il vostro computer potrebbe esser facilmente compromesso Tuttavia, questo richiede grande lavoro ed espone a rischi. Quindi probabilmente non lo è. 4. Siate sospettosi circa i software crittografici proprietari/commerciali È probabile che gran parte dei prodotti di crittografia provenienti da grandi compagnie statunitensi contengano backdoors. Il software closed-source è più facile da compromettere rispetto a quello open-source. Inoltre, le modifiche apportate in software proprietari sono più difficili da scoprire. 5. Cercate di usare solo algoritmi di crittografia di larga diffusione Infatti, sono più difficili da compromettere poiché devono essere largamente compatibili. [ Fonte: Bruce Schneier, crittografo e saggista statunitense ] 7

8 RENDERSI ANONIMI: TOR Progetto free, originariamente sviluppato per la Marina Militare degli Stati Uniti allo scopo di proteggere le comunicazioni governative. Consiste in una rete, liberamente accessibile, di relay che permettono il traffico anonimo in uscita. Aiuta a proteggersi contro le tecniche di analisi del traffico e a bypassare restrizioni nazionali sulla raggiungibilità dei siti web. [ Fonte: https://www.torproject.org ] 8

9 TOR: FUNZIONAMENTO Considerazioni: Focalizzato solo sul proteggere il trasporto dei dati. Non fornisce protezione contro gli attacchi end-to-end, ossia quelli che coinvolgono il mittente ed il destinatario dei dati. 9

10 TOR: DATI DI UTILIZZO Utilizzatori attuali: Più di Cosa è successo ad Agosto 2013? Tre ipotesi: 1. Censura di The Pirate Bay e lancio di PirateBrowser (Firefox + TOR) 2. Effetto della risonanza mediatica del programma di sorveglianza PRISM 3. Entrata in vigore della nuova legge anti-pirateria in Russia 10

11 TOR: THE NORMAL WAY TOR Browser Bundle Ultima versione: https://www.torproject.org/download/download.html.en oppure, in breve: goo.gl/wpcslp Disponibile per: Microsoft Windows Linux/Unix Apple OS X Android Nokia Maemo / N900 11

12 TOR: THE NORMAL WAY TOR Browser Bundle Ultima versione: Download del browser bundle dal sito web ufficiale 2. Esecuzione del programma 3. Non c è nessun punto 3. Buona navigazione anonima! :-) 12

13 TOR: THE NERD WAY :-) TOR / Torify Ultima versione stable: Installazione del binario precompilato da repository / Compilazione da codice sorgente 2. Avvio del servizio 3. Avvio del programma da anonimizzare mediante torify Esempio senza TOR curl ifconfig.me Esempio con TOR sudd systemctl start tor torify curl ifconfig.me

14 PROTEGGERE IL CONTENUTO DEI DATI: CRITTOGRAFIA Vi sono due tipi di crittografia: quella per impedire al vostro fratellino di leggere le vostre lettere, e quella per impedire al governo di leggere i vostri file (Bruce Schneier, Applied Cryptography ) Forza della crittografia: Tempo e risorse di calcolo necessarie per risalire al testo in chiaro. Influenzata da due fattori: algoritmo crittografico e la lunghezza della chiave (in bit). È una caratteristica che cambia nel tempo, poiché soggetta fortemente alla potenza di calcolo dei microprocessori. La sicurezza del messaggio criptato dipende da: Forza dell algoritmo Segretezza della chiave Non dipende dalla segretezza dell algoritmo (in genere pubblico poiché soggetto a studi di crittoanalisi) 14

15 PROTEGGERE IL CONTENUTO DEI DATI: CRITTOGRAFIA Perfect secrecy: Ottenuta dall utilizzo di una chiave di lunghezza pari al messaggio da crittografare ed usata una sola volta ( one-time pad ) (Teoria dell informazione di Shannon). Sicurezza computazionale: I sistemi crittografici utilizzati in pratica sono computazionalmente sicuri, cioè tali per cui solo un attacco di tipo brute-force permetterebbe in un dato tempo di decifrare il messaggio. Tipologie dei sistemi di crittografia: - Chiave simmetrica (stessa chiave per criptare e decriptare i dati, utilizzo consigliato: canali sicuri) - Chiave asimmetrica (chiavi diverse per cifrare e decifrare i dati, utilizzo consigliato: canali non sicuri) Proprietà dei sistemi di crittografia asimmetrica: - Non è possibile risalire dalla chiave pubblica a quella privata - La chiave che effettua la cifratura dei dati non può decifrarli 15

16 CRITTOGRAFIA ASIMMETRICA: ESEMPIO Bob vuole inviare ad Alice un messaggio segreto 1. Bob chiede ad Alice la sua chiave pubblica 2. Alice invia a Bob la sua chiave pubblica 16

17 CRITTOGRAFIA ASIMMETRICA: ESEMPIO Bob vuole inviare ad Alice un messaggio segreto 3. Ottenuta la chiave pubblica, Bob compila il messaggio, lo cripta utilizzando la chiave pubblica di Alice e lo invia 4. Solo Alice, in possesso della chiave privata, potrà decriptare il messaggio inviato da Bob. 17

18 PRETTY GOOD PRIVACY (PGP) Sviluppato nel È oggi uno dei sistemi di crittografia più noti al mondo. Distribuito a pagamento dalla PGP Incorporated. OpenPGP: Richiesto come standard alla Internet Engineering Task Force dalla stessa PGP Inc. per supportare il PGP. Descritto nei documenti ufficiali: RFC 2440 (1998) e RFC 3156 (2001). Versione della Free Software Foundation (FSF): Gnu Privacy Guard (GPG), compatibile con lo standard OpenPGP. 18

19 GNU PRETTY GUARD (GPG) Ultima versione stable: Permette di proteggerci da attacchi end-to-end. Poiché solo il mittente ed il destinatario potranno conoscere il testo del messaggio scambiato. Disponibile per: FreeBSD OpenBSD NetBSD Linux/Unix Microsoft Windows Apple OS X 19

20 GPG: CREAZIONE DELLA COPPIA DI CHIAVI Creazione della coppia di chiavi: gpg --gen-key Scelta dell algoritmo: gpg: directory `/home/s3th/.gnupg' created gpg: new configuration file `/home/s3th/.gnupg/gpg.conf' created gpg: WARNING: options in `/home/s3th/.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/s3th/.gnupg/secring.gpg' created gpg: keyring `/home/s3th/.gnupg/pubring.gpg' created Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? 1 Scelta della dimensione delle chiavi: RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048)

21 GPG: CREAZIONE DELLA COPPIA DI CHIAVI Scelta del tempo di validità delle chiavi: Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire = key expires in n days w = key expires in n weeks m = key expires in n months y = key expires in n years Key is valid for? (0) 0 Scelta dello username e della password: You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Daniele Torelli" Real name: daniele address: Comment: My test GPG keys You selected this USER-ID: "daniele (My test GPG keys) " Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. Enter Passphrase VerYSecurePassWord!!68 21

22 GPG: CIFRATURA DI UN MESSAGGIO Composizione del messaggio: echo This is a very secret message for Daniele! > message.txt Cifratura del messaggio: gpg --output secret.asc --encrypt --armor --recipient message.txt -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) hqioa0j/jfxi8kpieaf/eatarb+vloyht/l1k3uquzdmn5u5a1wikx2hmv20hb4z jhxdl63/chbdsmtxc8rzjiamw9fuqktpkxevetkhlzpkdb2cy0ckfzmqwtlchvmd jfsyexpaoezdstmb9pavnrgcqanq1q/uxgyycl541qq/rb+pafqrhbspxzoumjfc 8QIsoKcJDot5mbxDeZ2C7yqyR8vwEUOIZgILSuZ75T0/2ADcqntx2M9lIm0uU/Uj 9EFI8So72w644WRIngpxjxX5siUHbVLcb5kCbIaTN4EVUvjnVcCsb55ZMhqh4+uO kncuaxryof4wqrw8hjqliafk4fwfinjca/7/hsqcaqf/yithvx7r7hkxduru+7my j09ipg9qbk+jnlc72ddodrpt+xaye6k3ryqcwqcdxavmkotq9hvxrpmmrjyvybln cx5yvokgd8bv9trq8kttqwrttrmd0bn0zntiuq42nf3begbaqznwinjvh/dv04jm qemgz44nmqoqpk1vmoq7bzyypb+fsega/syjfgll2b60a/94hgxdmpzzemltuykw dfswaay38wmlw44ncmlzpcysjdldsy9d+up99eoeixr044lxltfymv5dh5nbbyni RaTOuPWxJiy+6iPY1cvwaPuO4X01sn7c28ZoGUEqlhBdHDzxoS0031tDMP5Gx96/ p9jeaxden2ohn1ym5mqrntnqk/kutmwf+egbs4y62egm25nqyt10jfgvfybz6vk7 FIJB1q7bU6DBUUTtwrnGp8sPKZjTsG/nwPHpMWIzIVMg7o5BIXW6aKfLmQuWPPMm Ow== =sfh END PGP MESSAGE----- OpenPGP ASCII armored encrypted message 22

23 GPG: DECIFRATURA DI UN MESSAGGIO Decifrtura del messaggio: gpg --output message.txt --decrypt secret.asc Cifratura del messaggio: cat message.txt This is a very secret message for Daniele! 23

24 NO NERD? NO PARTY! 24

25 NO NERD? NO PARTY! Mailvelope! Ultima versione stable: Estensione per i vari browser web che rispetta lo standard crittografico OpenPGP Integrato direttamente nella UI delle webmail Disponibile per: Google Chrome Mozilla Firefox Webmail preconfigurate: Gmail GMX Outlook.com Yahoo! Mail 25

26 NO NERD? NO PARTY! Mailvelope! Ultima versione stable: Mailvelope + Gmail 26

27 GO AND STAY SAFE! DOMANDE?

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

File Encryption: Come e Perché

File Encryption: Come e Perché ICT Security n. 13, Giugno 2003 p. 1 di 6 File Encryption: Come e Perché Una esigenza che alcuni hanno, e molti di più dovrebbero avere, è di proteggere i documenti presenti sul proprio elaboratore. Ad

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Snake.li: privacy nell era del social web

Snake.li: privacy nell era del social web Snake.li: privacy nell era del social web Michele Beretta Alessandro Di Federico Politecnico Open unix Labs Conferenza Privacy & Sicurezza 2014 Indice Privacy nell era post-snowden Il problema Gli aspetti

Dettagli

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Dettagli

Capitolo 44 Riservatezza e certificazione delle comunicazioni

Capitolo 44 Riservatezza e certificazione delle comunicazioni «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 4707 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Riservatezza e certificazione delle comunicazioni

Riservatezza e certificazione delle comunicazioni a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 1961 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

OpenSourceDay 2011 - UDINE

OpenSourceDay 2011 - UDINE MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

GNU Privacy Guard (GPG)

GNU Privacy Guard (GPG) GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia

Dettagli

Introduzione alla Crittografia e a GnuPG. mario di raimondo

Introduzione alla Crittografia e a GnuPG. mario di raimondo Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Privacy e anonimato su internet. Linux Day 2013 - Politecnico di Torino - Ing. Mainardi Davide - (CC) BY-SA

Privacy e anonimato su internet. Linux Day 2013 - Politecnico di Torino - Ing. Mainardi Davide - (CC) BY-SA Privacy e anonimato su internet 1 Mainardi Davide Appassionato di informatica dal 1995 Ingegnere informatico laureato al Politecnico di Torino Prima volta con GNU/Linux nel 2006 Utilizzo software open

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 GNU/Linux e firma elettronica Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

GPG E LA SICUREZZA NELLA POSTA ELETTRONICA

GPG E LA SICUREZZA NELLA POSTA ELETTRONICA A.A. 2006/2007 Sistemi Informativi GPG E LA SICUREZZA NELLA POSTA ELETTRONICA Federica Bardini Emanuele Gaspari Castelletti Indice degli argomenti: 1 Introduzione 1.1 Cos'è GnuPG 1.2 Perchè utilizzare

Dettagli

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond

Installare e utilizzare ymantec s Online Security i certificati SSL Predictions for 2015 and Beyond Symantec s Security InstallareOnline e utilizzare i certificati Predictions for 2015SSL and Beyond La tuapacific guidaand essenziale Asia Japan Cosa fare una volta acquistato un certificato SSL. L acquisto

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

Manuale GNU sulla privacy. Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione italiana

Manuale GNU sulla privacy. Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione italiana Manuale GNU sulla privacy Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione italiana Manuale GNU sulla privacy Mike Ashley, versione originale inglese Lorenzo Cappelletti, traduzione

Dettagli

Gnu Privacy Guard (GnuPG) Mini Howto (italiano)

Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Cos è l Open Source 1

Cos è l Open Source 1 Cos è l Open Source 1 Le reti informatiche 2 Le reti informatiche - Locali o LAN: Local Area Network. Le WLAN (Wireless LAN); - Le MAN (Metropolitan Area Network); - WAN: Wide Area Network. - GAN: Global

Dettagli

Sicurezza Informatica 1.0

Sicurezza Informatica 1.0 Sicurezza Informatica 1.0 La Sicurezza Informatica Di cosa NON parleremo: - Policy e procedure - Come eseguire attacchi informatici - Dettagli molto tecnici - Come difendersi dalla NSA Di cosa parleremo:

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

Commercio elettronico e Web 2.0

Commercio elettronico e Web 2.0 Commercio elettronico e Web 2.0 Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Caso di studio: Google Google è uno degli

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione martedì, 13. gennaio 2015 Version 1.2 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

La crittografia open source ed il progetto GnuPG

La crittografia open source ed il progetto GnuPG La crittografia open source ed il progetto GnuPG di Enrico Zimuel (enrico@enricozimuel.net) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):

Dettagli

Il "titolare" del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia).

Il titolare del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia). PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Istruzioni e consigli per l utilizzo del programma PGP (Pretty Good Privacy) (aggiornamento del 6 giugno 2015)

Istruzioni e consigli per l utilizzo del programma PGP (Pretty Good Privacy) (aggiornamento del 6 giugno 2015) Istruzioni e consigli per l utilizzo del programma PGP (Pretty Good Privacy) (aggiornamento del 6 giugno 2015) Cari compagni e sinceri democratici, queste istruzioni hanno lo scopo di permettervi di instaurare

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera. BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Network e Tutorials. Articoli Scritti di Recente. Utenti Online. Categorie

Network e Tutorials. Articoli Scritti di Recente. Utenti Online. Categorie Page 1 of 6 Stilegames.com Il Tuo blog Informatico! Chi siamo Bomp Games Home Trucchi Facebook Emule Gratis Facebook Chat Server Emule Facebook Search Network e Tutorials Il nostro Network I nostri Tutorial

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Come e perché difendere la riservatezza della posta elettronica

Come e perché difendere la riservatezza della posta elettronica Come e perché difendere la riservatezza della posta elettronica Leandro Noferini Firenze Linux User Group leandro@firenze.linux.it giovedì 25 Aprile 2002 Sommario Questa vuole essere una breve presentazione

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Guida per gli utenti di MyUTM

Guida per gli utenti di MyUTM Guida per gli utenti di MyUTM Contents What is MyUTM? 2 How do I log in to MyUTM? 2 I m logged in, what can I do? 2 What s the Overview section? 2 What s the Account Management section? 2 What are Contact

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Crypt r Die. repressione DIGITALE

Crypt r Die. repressione DIGITALE repressione DIGITALE 1 2 Consigli per difendersi dalla repressione DIGITALE Indice Repressione e tecnologia: una panoramica Chi ha qualcosa da nascondere? I miei dati sono al sicuro? Con i piedi per terra

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Reti di calcolatori del Prof. Gabriele Di Stefano OpenPGP, PGP e GPG studente: Mariano Spadaccini

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Manuale d esercizio «File Transfer Client» File Delivery Services

Manuale d esercizio «File Transfer Client» File Delivery Services Manuale d esercizio «File Transfer Client» File Delivery Services Editore Posta CH SA Tecnologia dell informazione Webergutstrasse 12 CH-3030 Berna (Zollikofen) Contatto Posta CH SA Tecnologia dell informazione

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli