Bitcoin & CryptoCurrencies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bitcoin & CryptoCurrencies"

Transcript

1

2 Bitcoin & CryptoCurrencies Male o bene che siano le CryptoCurrency, come prima , SMS e Facebook, si stanno diffondendo rapidamente. Difficile fermare la rete, sta influendo sulla politica, può cambiare il mondo. Sia pure rigorosamente politically neutral, non si possono ignorare. Potrebbero coinvolgere le aziende e le loro risorse, enti pubblici (SardEX), come accade per i social network. Serviranno policy e metodi di verifica. L'hacking ha motivazioni disparate, anche quello delle monete. Bitcoin è alla portata di tutti, non servono hacker. È un fenomeno che dobbiamo conoscere. Per difenderci in tempo, o saltare sulla scialuppa. A cura di Pietro Brunati Udine, 6 maggio 2014

3 Pietro Brunati Professionista che si è progettato e saldato il primo computer nel 1979, e dal secolo scorso si occupa di Information Security per grandi enti finanziari, enti pubblici ed aziende private. Studia e ricerca con grande impegno e curiosità Informatica Forense, Ethical Hacking, Fraud Assessment, investigazioni digitali, progettazione di sistemi sicuri. Ed ora anche bitcoin forensics ; ) 3

4 Argomenti principali Cosa sono? Currency, commodity, network, technology? Dove risiede l'innovazione? Sono legali? Dove? Perché valgono denaro? Sono accettati in pagamento? Quali sono le garanzie? Come si ottengono e si scambiano? (mining, trading, business, furto) Profittabilità di produzione e scambi. Bitcoin forensics, da informazioni pubbliche e private. Come entrare attivamente in questo mondo? Suggerimenti per approfondire. 5

5 Definizione e modelli 6

6 Valore Prezzo Prezzo: la quantità di moneta corrente alla quale quel bene può essere scambiato in un preciso momento. Valore: ciò che causa l'interesse da parte delle persone e conseguente successo o meno nel lungo periodo. Il valore dei BTC è dato dalla rete, si parla di value network: più persone e più scambi implicano più valore. Esempio: gli sms hanno valore se tante persone li utilizzano, con l'affermazione di metodi alternativi per la messaggistica, tra cui whatsapp, il loro utilizzo è diminuito con conseguente perdita di valore. 7

7 Commodity 8

8 Network "Network effect" o economia di rete Esempi: Financial exchanges (Stock and derivatives exchanges), Software, Telecomunicazioni, Siti web (Social network) Cosa dà valore al dollaro? valore USD no oro (1971 Smithsonian Agreement) ma potere di uno Stato valore BTC rete (supportata da un "esercito di matematici") 9

9 Network "Network effect" o economia di rete Fonte: Ladislav Kristoufek, BitCoin meets Google Trends and Wikipedia 10

10 Il valore della rete Legge di Metcalfe L'utilità e il valore di una rete sono pari a 2 n n dove n è il numero degli utenti. Esempio: Un telefono preso singolarmente è inutile dato che non lo si può usare per comunicare; il suo valore è uguale a 1 1 = 0. Con 3 telefoni il valore della rete diventa 9 3 = 6 Con 5 telefoni collegati il valore della rete diventa 25 5 = 20. Con 12 telefoni collegati il valore della rete diventa = 132. Con 1000 telefoni collegati il valore diventa =

11 Il valore della rete Legge di Metcalfe modificata Difetto: la legge di Metcalfe considera tutti i componenti di una rete di uguale importanza. Esempio: un computer generico connesso alla rete ed una macchina server che fornisce milioni di utenti. L'utilità e il valore di una rete sono direttamente proporzionali a n log n dove n è il numero degli utenti. Andrew Odlyzko e Benjamin Tilly, università del Minnesota, articolo 12 pubblicato nel 2005.

12 Il valore della rete Legge di Beckstrom Il valore attuale V di una rete j per ogni individuo i è la somma dei benefici B di tutte le transazioni a cui è stato sottratto il loro costo C: V j = i (B i C i ) Esempio: Un libro costa in negozio 26 $, su internet lo stesso libro costa 16 $ (spese di spedizione incluse). Supponendo che non ci siano costi di benzina o mezzi di trasporto, il valore della rete per la persona considerata è di = 10 $. Secondo la legge di Beckstrom, il valore della rete Bitcoin per un utente è uguale alla somma di tutte le commissioni risparmiate se lo stesso volume di denaro fosse stato mosso in dollari o in euro. Se consideriamo la commissioni pari a 1 euro, i l'indice su tutte le entità (escludendo i mixer), transazionii il numero di transazioni fatte dall'entità i, il valore odierno è V = i (transazioni i ) 13

13 Technology / Protocol Bitcoin e il problema dei generali bizantini 14

14 Technology / Protocol Situazione: Un gruppo di generali bizantini deve trovare un accordo su un piano di battaglia comune comunicando attraverso un messaggero, sapendo però che almeno uno di questi generali potrebbe essere un traditore. Problema: Trovare un algoritmo che permetta ai generali leali di trovare un accordo. 15

15 Technology / Protocol Eseguire scambi (in modo semplice) tra parti non fidate all'interno di una rete poco affidabile. Il modello di Satoshi Nakamoto costituisce un esempio pratico di soluzione al trasferimento di una proprietà digitale con garanzia di sicurezza e della certezza della transazione. Non solo scambio di cripto valute, ma anche messaggi, contratti, voti, firme digitali, marche temporali, password. 16

16 Currency? Vantaggi Costo transazioni: zero, indipendente dall'importo trasferito e dal luogo. Tempo di transazione: minuti. Indipendente da intermediari (es. Banche). Microtransazioni. Irreversibilità: ogni transazione è definitiva. 17

17 Currency? Goldman Sachs' report, All About Bitcoin, March 11,

18 Currency? Svantaggi ce ne sono, ma facciamo un confronto con USD BTC USD GOLD valore intrinseco (riserve auree,...)? corso legale legame con traffici illegali evasione fiscale può essere rubata transazioni anonime transazioni irreversibili deflazione e fluttuazione prezzi (altre currency fisiche*) Fonte: Lettere del senatore USA Manchin (26/02/'14) e del parlamentare USA Polis (05/03/'14). * 20 anni fa il Brasile ha avuto un tasso di inflazione del 6281%; la Lira Turca: U.S. dollar = 1,650,000 Turkish lira, U.S. dollar = 1.29 Turkish lira; Zimbabwe $100 trillion (Islanda, Grecia, Irlanda, Portogallo, Spagna) 19

19 Regolamentazione nel mondo (BitLegal) 20

20 Garanzie Controllo centrale: nessuno. Regolamentazione: da definire "Any needed rules and incentives can be enforced with this consensus mechanism." Satoshi Nakamoto, Bitcoin: A Peer to Peer Electronic Cash System Trust by computation: fiducia nel calcolo Proof of Work: ogni nodo della rete può verificare che un blocco rispetti i criteri richiesti Hashcash PoW A. Back, "Hashcash A Denial of Service Counter Measure", scoraggiare attacchi denial of service (negazione del servizio) e altri abusi di servizio come spam sulla rete. 21

21 Garanzie Fiat currency si basa sulla fiducia (Banche centrali, Stato) BTC non si basa sulla fiducia (trust no one) ma firma digitale ECDSA (curve ellittiche) (energia necessaria per violare un crittosistema = energia per far bollire quanta acqua? 228 bit RSA meno di un cucchiaino, 228 bit EC tutta l'acqua sulla terra!) rete peer to peer + storia delle transazioni pubblica Vantaggi dell'open source, incremento sicurezza con la crittografia a chiave pubblica. 22

22 Alcune statistiche sui BTC Al 5 Maggio BTC è scambiato per USD Market capitalization: 5,443,351, USD Numero transazioni (last 24h): 55,483 Numero transazioni all'ora: 2,311 Bitcoin totali: 12,729,475 23

23 Elementi di base Indirizzo: un identificatore di 27 34* caratteri alfanumerici, che comincia con la cifra 1 o 3 e che rappresenta una possibile destinazione per un pagamento in Bitcoin. Un esempio di indirizzo è 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX È come un IBAN o un indirizzo e mail È legato ad una chiave privata necessaria per spendere i bitcoin. L'indirizzo stesso è la chiave pubblica necessaria per ricevere i bitcoin. * Di solito di 34 caratteri, ma possono essere anche più corti: ogni indirizzo btc sta per un numero (come un account number) e gli indirizzi più corti stanno per numeri che iniziano con 0 e gli zeri sono omessi. 24

24 Elementi di base Wallet (portafoglio): un file che memorizza almeno gli indirizzi e la coppia chiave pubblica/privata necessari per eseguire transazioni. Software che gestisce il file wallet Blocco: una lista di transazioni (al fine di garantire l'integrità, ogni blocco contiene l'hash del blocco precedente). Blockchain (catena di blocchi): una registrazione di tutte transazioni confermate senza alcuna eccezione. 25

25 Elementi di base Where are my coins? 26

26 Elementi di base Transazione: un trasferimento di valore tra indirizzi che viene salvato in un blocco della blockchain e trasmesso attraverso la rete. Le transazioni sono firmate dalle chiavi private del proprietario degli indirizzi di ingresso (una sorta di MFA). La firma impedisce anche che l'operazione venga alterata. È utilizzato l'elliptic Curve Digital Signature Algorithm (ECDSA) per firmare le transazioni. 27

27 Elementi di base Sintesi di un blocco, delle transazioni contenute, e dei relativi indirizzi coinvolti in uscita e in entrata. 28

28 Vantaggi dell'uso di BTC Servizi bancari senza commissioni (o commissioni molto basse) aumento persone nel sistema economico globale Paesi in via di sviluppo Unbanked (cittadini senza conto corrente bancaario) Colored Coins bitcoin.stackexchange.com/what are colored coins Micropagamenti Lotta allo spam (es: rifiutare i msg in entrata se non accompagnati da una quantità minima di BTC) Editoria (vendita di un singolo contenuto, al posto dell'abbonamento) 29

29 Vantaggi dell'uso di BTC Donazioni Esempio: uno spettatore di una partita trasmessa in tv ha esposto un cartello con un codice Qr e una scritta: "Mandatemi bitcoin". Nelle prime 24 ore ha ricevuto l'equivalente di 25mila dollari, liberi da commissioni. Raccolte fondi Modello Trasferimento dati anziché BTC in ambito aziendale, nel voto online,... 30

30 Wallet Software Desktop Web Mobile Fisici Paper wallet Monete (Casascius) Card / Device hardwarewallets.com Brain wallet... 31

31 Pro & Contro Desktop Pro Contro Portafogli scaricati e tenuti sul proprio computer Portafogli non dipendono da terze parti Sicurezza Il download delle blockchain in locale richiede tempo (ad oggi 25 GB) Web Facili Immediati (no download blockchain) Everywhere Dipende da terze parti Mobile Sempre con te Facili Immediati Sicurezza mobile Maggiore rischio di perdita o furto 32

32 Desktop wallet Originale Sicurezza Semplicità Anonimato (http://darkwallet.is/) In fase di sviluppo: Bitcoin in your browser, privacy features built in by default. video https://darkwallet.unsystem.net/ 33

33 Web wallet Semplicità & Integrazione bancaria (USA) Hybrid (+ Sicurezza) Non censurato dai big (i.e. Apple) 34

34 Mobile wallet 35

35 Paper wallet 36 Per approfondire: How to Make a Paper Wallet for Bitcoin, bitcoinpaperwallet.com

36 Trading: BitcoinWisdom 37 Fonte: bitcoinwisdom.com

37 Altri usi del protocollo Messaggistica e sicurezza onnipresenti ma non sicure. Per rendere l' sicura Crittografia e strumenti quali PGP/GPG nascondere il contenuto Tor nascondere l'identità MA di difficile utilizzo per l'utente non esperto e comunque attaccabile 38

38 Messaggistica e sicurezza Crittografia e strumenti quali PGP/GPG nascondere il contenuto MA richiede lo scambio dell'indirizzo e della chiave pubblica attraverso un canale fidato necessita della conoscenza dei meccanismi di base della crittografia a chiave pubblica non cela il mittente o il destinatario utenti devono connettersi ad un server per mandare e ricevere messaggi rivelando il proprio indirizzo IP Tor nascondere l'identità MA dipende dal certificato X.509 che ha subito attacchi 39

39 Bitcoin e BitMessage Nodi nella rete Bitcoin scambiano transazioni Nodi nella rete BitMessage scambiano messaggi 40

40 Bitmessage Bitmessage: un sistema che permette di mandare e ricevere messaggi usando un protocollo peer to peer decentralizzato trustless. Gli utenti non devono scambiarsi alcun dato eccetto un indirizzo (di circa 36 caratteri) per assicurare la sicurezza. Non è necessario avere concetti di chiavi pubbliche o private per usare il sistema. È progettato per mascherare dati a chi non è coinvolto nella comunicazione, come il mittente o il destinatario dei messaggi. 41

41 Obiettivo Obiettivo di Bitmessage sviluppare un protocollo di messagistica con le seguenti caratteristiche: decentralizzato trustless messaggi cifrati messaggi autenticati non richiede agli utenti di scambiare e utilizzare chiavi nascondere dati a chi non è coinvolto nella conversazioni come il mittente o il ricevente dei messaggi 42

42 PyBitmessage il client originale github.com/bitmessage/pybitmessage Istruzioni di compilazione Il sistema Colma il gap tra facilità di utilizzo e sicurezza del PGP/GPG Nasconde anche i dati non contenuto da occhi indiscreti Guadagna privacy non dipendendo da un'autorità centrale Supporta i messaggi di broadcasting agli abbonati Limita lo spam 43

43 Bitcoin come forma di pagamento Dalla cartamoneta a paypal: i bitcoin sono il futuro dei pagamenti? Panorama attuale Carta di credito Carta di debito Carte prepagate Cheques Trasferimento di denaro ACH (Automated Clearing House) USA PayPal Bitcoin 44

44 Attualmente chi accetta BTC gyft.com: gift card Amazon, Nike, Dell, Game stop, Fandango... WordPress Overstock University of Cumbria (UK) The Water Project, BitGive Foundation 45 Fonte: Il Sole 24 Ore, 13/03/2014

45 Acquistare e vendere Bitcoin Safello BitBoat TheRock 46

46 Anonimato? Bitcoin pseudonimia, no anonimato! ma Tor VPN + Mixer Laundering 47

47 3 generazioni di Mixer Prima generazione: Centralized Mixing Services Servizio a cui si possono inviare bitcoin e, pagando una piccola commissione, ricevere bitcoin diversi da quelli che sono stati inviati. Dipende dal numero totale di utenti e monete disponibili per la miscelazione. Fiducia nel servizio (centralizzato). Seconda generazione: Peer Based Mixers Team di utenti della rete bitcoin che mixano i bitcoin tra di loro. No fiducia in terze parti (peer to peer). Terza generazione: Anonymous Altcoins (Zerocoin) Criptovalute alternative che si basano sul protocollo Bitcoin. Incorporano nel protocollo l'operazione di mixing. Fonte: letstalkbitcoin.com48

48 Analisi forense Bitcoin Network Forensics BitIodine blockexplorer blockr.io blockchain.info Bitcoin Local Forensics KeyHunter 49

49 Analisi forense Bitcoin Network Forensics Bitcoin un certo grado di anonimia pseudonimia (possibilità di generare un numero arbitrario di indirizzi per effettuare i pagamenti) MA la storia di tutte le transazioni effettuate (blockchain) è pubblica e replicata su ogni nodo della rete l'analisi della blockchain consente di estrapolare informazioni interessanti 50

50 BitIodine bitiodine.net framework modulare ed estensibile analizza la blockchain raggruppa indirizzi che potrebbero appartenere ad uno stesso utente o gruppo di utenti in cluster, li classifica ed etichetta registra le transazioni in siti che consentono di acquistare o vendere Bitcoin in valuta reale (exchange) rintraccia fondi in entrata e in uscita dall economia Bitcoin supporta l investigazione manuale da parte di un utente esperto, trovando percorsi, diretti o inversi, fra utenti e indirizzi 51

51 Esempio di applicazione Dread Pirate Roberts e Silk Road Dimostrata connessione tra Dread Pirate Roberts, creatore della Silk Road (il più grande mercato nero operante in Bitcoin) e un indirizzo con un saldo superiore a BTC, (probabilmente appartenenti al cold wallet cifrato della Silk Road stessa) Silk Road dal 10/2013 Anche se gli scam nel dark web hanno favorito la trasformazione della crisi di SilkRoad 2.0 in opportunità (coindesk.com, 01/05/14). 52

52 Blockexplorer blockexplorer.com open source web tool informazioni sui blocchi, indirizzi, transazioni 53

53 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 54

54 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 55

55 Genesi Fiat currency lo stato stampa altre monete Commodity (oro) minato Financial asset contratto Bitcoin minati 56

56 Mining Processo di creazione di nuovi bitcoin, attraverso la verifica delle transazioni nella rete bitcoin. Fatto da dispositivi di estrazione appositamente costruiti, utilizzati per risolvere un problema matematico (hashing) L'algoritmo di verifica per il protocollo bitcoin è SHA256 (per altre crypto valute scrypt) I minatori vengono premiati con 25 BTC (50 BTC nel 2009, dimezza ogni 4 anni) Un nuovo blocco viene generato ogni 10 minuti circa Costo costo per acquistare l'hardware predisposto il consumo di energia Difficoltà I costi sono legati alla difficoltà di risoluzione del problema sotteso alla verifica delle transazioni Il protocollo prevede l'aumento nel tempo 57 della difficoltà dei calcoli di hashing.

57 Algoritmo SHA 256 SHA (Secure Hash Algorithm) famiglia di funzioni crittografiche di hash (SHA 1, SHA 224, SHA 256, SHA 384, SHA 512) sviluppate a partire dal 1993 dalla NSA e pubblicate dal NIST come standard federale dal governo degli USA. Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash, impronta del messaggio o con il termine inglese message digest. SHA 256: output di 256 bit 58

58 Difficoltà Il problema computazionalmente difficile L'hash SHA 256 dell'header di un blocco deve soddisfare determinate caratteristiche: deve iniziare con un certo numero di zeri probabilità molto bassa proof of work (POW) per il protocollo Bitcoin Hashcash Metodo per cui si aggiunge un timbro all'header di un' per provare che il mittente ha speso un certo costo (in termini di CPU time) prima di inviare la mail non è spammer Difficoltà Misura di quanto sia difficile trovare un nuovo blocco. È ricalcolata ogni 2016 blocchi (circa ogni 2 settimane media: 1 blocco/10 min). La difficoltà aumenta con l'aumentare dei blocchi trovati. 59

59 Difficoltà bitcoindifficulty.com blockchain.info/charts/difficulty 60

60 Hash rate Hash Rate Unità di misura della potenza di elaborazione espressa in GH/s (gigahash al secondo) Hash rate 5GH/s Costo = $ Prezzo per GH = $/GH Hash rate 15TH/s Costo = 7000$ Prezzo per GH = 0.45 $/GH 61

61 Profittabilità Fonte:amazon Fonte: tradeblock.com/mining 62

62 Profittabilità 63 Fonte: tradeblock.com/mining

63 Profittabilità? m s ca bitcointalk.org bitcointa.lk 64 Fonte: minerscube.com

64 Metodi per minare Local mining Mining RIG Mining service o cloud mining Pools 65

65 Local mining CPU Mining Alla nascita del protocollo Bitcoin si poteva utilizzare la CPU del proprio computer per minare. Con l'aumento della difficoltà la produttività della CPU non è più conveniente. GPU Mining I processori grafici sono molto più veloci ed efficienti delle CPU, ma ancora scarsamente profittevoli dati i consumi. FPGA Mining Il Field Programmable Gate Array è un circuito integrato le cui funzionalità sono programmabili via software. Presentano caratteristiche intermedie tra i dispositivi ASICe quelli con architettura PAL (Programmable Array Logic). ASIC Mining Un Application Specific Integrated Circuit è un circuito integrato creato appositamente per risolvere un'applicazione di calcolo ben precisa. Specificità della progettazione (focalizzata sulla risoluzione di un unico problema) migliori prestazioni in termini di velocità di processamento e consumo elettrico 66

66 Local mining 67

67 Local mining Ad esempio: kncminer.com cointerra.com butterflylabs.com advancedminers.com minerscube.com Mining hardware comparison tradeblock.com/mining/ bitcoinwisdom.com/bitcoin/calculator 68

68 Cloud mining Pro I miner sono rumorosi da tenere in casa Non ci sono costi di elettricità Non doversi preoccupare di rivendere il miner quando cessa di essere profittevole No problemi di ventilazione e manutenzione Più semplice per iniziare Contro Profitti minori Perdita di controllo e flessibilità Rischio di controllo del potere di calcolo non ben distribuito. Tipologie di cloud mining Hosted mining Affittare una macchina hostata da un provider Virtual hosted mining Creare un server virtuale privato (general purpose dedicato a più utlizzi) e installare il proprio software di mining. Leased hashing power Affittare potenza di calcolo, senza avere un computer fisico o virtuale dedicato (metodo 69 più popolare).

69 Cloud mining Leased hashing power Anziché possedere un mining rig affittare potenza di calcolo da un altro miner Prestazioni previste dal contratto. cex.io/cloud mining bitcoinfrenzy.com cloudhashing.com hashop.io hashexchange.net 70

70 Cloud mining Leased hashing power 71 Fonte: ghash.io

71 Cloud mining Leased hashing power 72 Fonte: ghash.io

72 Pools Pooled mining Più client di miner contribuiscono a generale un blocco La ricompensa è proporzionata alla potenza di calcolo investita Eligius mining.bitcoin.cz Comparison of mining pools 73

73 Scrypt funzione di derivazione di chiave basata su password proof of work usato da alcune cripto valute Derivare una chiave crittografica o definire una funzione di derivazione della chiave (Key derivation function o KDF): Derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni note. Un algoritmo di derivazione della chiave (ad esempio PBKDF2) da un valore arbitrario in ingresso (una stringa o un array) deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave. 74

74 Alternative Coins 75 Fonte: coinmarketcap.com

75 Alternative Coins SHA256 Scrypt Altri algoritmi (CPU) 76 Fonte:

76 Litecoin litecoin.org Litecoin è cripto valuta basata sul protocollo Bitcoin ma ne differisce per il proof of work. Bitcoin SHA256 Litecoin scrypt (più facile il mining può essere eseguito con una certa efficienza anche con hardware non specifico) 77

77 Ripple ripple.com ripplelabs.com Ripple è un protocollo di pagamento open source e distribuito. Permette pagamenti istantanei e gratuiti, senza chargeback e in ogni valuta fiat (dollari, yen, euro, bitcoin). coindesk.com, Fidor prima banca ad usare i ripple (Germania) ripple is hard to understand but its worth making the effort theres a deep in sight at its core/ coindesk.com/ripple labs grand plan build global payment protocol 78

78 Definizione e modelli 79

79 Perché Bitcoin? 80

80 Grazie. Donazioni Bitcoin: 1VYv7m6UACWkr5XrBFHWyZZdjhgGxd1YD 81

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 http:// 1 indice INDICE 2 PREMESSA 6 COPYRIGHT 8 LICENZA 9 AFFILIAZIONE 10 INTRODUZIONE

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Bitcoin Day PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Il fenomeno Bitcoin Cosa sono le criptovalute Famiglie di criptovalute La nuova corsa all oro è su Internet? Chi ha inventato

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Università degli Studi di Padova

Università degli Studi di Padova Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica CryptoSleuth - Rilevamento automatico di utilizzo criptovalute con strumenti Digital Forensics Tesi di laurea

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA

Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA Company Profile Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA Che cos è 2Pay 2Pay è un sistema di mobile payment che permette di effettuare transazioni

Dettagli

E-money dove sono i miei soldi?

E-money dove sono i miei soldi? E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Privacy. Stato 01.03.2015. Per noi è importante la tutela dei dati personali dei nostri clienti.

Privacy. Stato 01.03.2015. Per noi è importante la tutela dei dati personali dei nostri clienti. Privacy Stato 01.03.2015 Informativa generale sulla privacy Per noi è importante la tutela dei dati personali dei nostri clienti. Il gestore del sito cliccasicuro.it è la simplesurance GmbH, Am Karlsbad

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Indice Moneta elettronica Introduzione E-Cash Esempi Algoritmo Cifratura - Decifratura Esempio numerico Firma Firma Cieca Moneta Elettronica I sistemi di pagamento

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

COIN SPACE! ONE WORLD, ONE CURRENCY! PRODOTTO, SERVIZIO E PIANO COMPENSI

COIN SPACE! ONE WORLD, ONE CURRENCY! PRODOTTO, SERVIZIO E PIANO COMPENSI COIN SPACE ONE WORLD, ONE CURRENCY PRODOTTO, SERVIZIO E PIANO COMPENSI Coinspace ha la sua sede in Europa dalla quale gestisce le operazioni in tutto il mondo. Attualmente i mercati chiave sono il Sud

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail.

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail. http:// BitCoin http:// Indice 1. Cosa sono i BitCoin 2. Come generare BitCoin 3. Come generare velocemente BitCoin con un supercomputer casalingo 4. Installare BitCoin 5. Mining di BitCoin dal browser

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org E-Privacy 2003 Firenze 14 giugno 2003 Yvette Agostini 2003 1 Copyright Questo insieme di trasparenze è

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Privacy Policy di www.apollohotel.it

Privacy Policy di www.apollohotel.it Privacy Policy di www.apollohotel.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati H.APOLLOgest. SIRIO HOTEL'S s.a.s di Lazzarini Domenica & C

Dettagli