Bitcoin & CryptoCurrencies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bitcoin & CryptoCurrencies"

Transcript

1

2 Bitcoin & CryptoCurrencies Male o bene che siano le CryptoCurrency, come prima , SMS e Facebook, si stanno diffondendo rapidamente. Difficile fermare la rete, sta influendo sulla politica, può cambiare il mondo. Sia pure rigorosamente politically neutral, non si possono ignorare. Potrebbero coinvolgere le aziende e le loro risorse, enti pubblici (SardEX), come accade per i social network. Serviranno policy e metodi di verifica. L'hacking ha motivazioni disparate, anche quello delle monete. Bitcoin è alla portata di tutti, non servono hacker. È un fenomeno che dobbiamo conoscere. Per difenderci in tempo, o saltare sulla scialuppa. A cura di Pietro Brunati Udine, 6 maggio 2014

3 Pietro Brunati Professionista che si è progettato e saldato il primo computer nel 1979, e dal secolo scorso si occupa di Information Security per grandi enti finanziari, enti pubblici ed aziende private. Studia e ricerca con grande impegno e curiosità Informatica Forense, Ethical Hacking, Fraud Assessment, investigazioni digitali, progettazione di sistemi sicuri. Ed ora anche bitcoin forensics ; ) 3

4 Argomenti principali Cosa sono? Currency, commodity, network, technology? Dove risiede l'innovazione? Sono legali? Dove? Perché valgono denaro? Sono accettati in pagamento? Quali sono le garanzie? Come si ottengono e si scambiano? (mining, trading, business, furto) Profittabilità di produzione e scambi. Bitcoin forensics, da informazioni pubbliche e private. Come entrare attivamente in questo mondo? Suggerimenti per approfondire. 5

5 Definizione e modelli 6

6 Valore Prezzo Prezzo: la quantità di moneta corrente alla quale quel bene può essere scambiato in un preciso momento. Valore: ciò che causa l'interesse da parte delle persone e conseguente successo o meno nel lungo periodo. Il valore dei BTC è dato dalla rete, si parla di value network: più persone e più scambi implicano più valore. Esempio: gli sms hanno valore se tante persone li utilizzano, con l'affermazione di metodi alternativi per la messaggistica, tra cui whatsapp, il loro utilizzo è diminuito con conseguente perdita di valore. 7

7 Commodity 8

8 Network "Network effect" o economia di rete Esempi: Financial exchanges (Stock and derivatives exchanges), Software, Telecomunicazioni, Siti web (Social network) Cosa dà valore al dollaro? valore USD no oro (1971 Smithsonian Agreement) ma potere di uno Stato valore BTC rete (supportata da un "esercito di matematici") 9

9 Network "Network effect" o economia di rete Fonte: Ladislav Kristoufek, BitCoin meets Google Trends and Wikipedia 10

10 Il valore della rete Legge di Metcalfe L'utilità e il valore di una rete sono pari a 2 n n dove n è il numero degli utenti. Esempio: Un telefono preso singolarmente è inutile dato che non lo si può usare per comunicare; il suo valore è uguale a 1 1 = 0. Con 3 telefoni il valore della rete diventa 9 3 = 6 Con 5 telefoni collegati il valore della rete diventa 25 5 = 20. Con 12 telefoni collegati il valore della rete diventa = 132. Con 1000 telefoni collegati il valore diventa =

11 Il valore della rete Legge di Metcalfe modificata Difetto: la legge di Metcalfe considera tutti i componenti di una rete di uguale importanza. Esempio: un computer generico connesso alla rete ed una macchina server che fornisce milioni di utenti. L'utilità e il valore di una rete sono direttamente proporzionali a n log n dove n è il numero degli utenti. Andrew Odlyzko e Benjamin Tilly, università del Minnesota, articolo 12 pubblicato nel 2005.

12 Il valore della rete Legge di Beckstrom Il valore attuale V di una rete j per ogni individuo i è la somma dei benefici B di tutte le transazioni a cui è stato sottratto il loro costo C: V j = i (B i C i ) Esempio: Un libro costa in negozio 26 $, su internet lo stesso libro costa 16 $ (spese di spedizione incluse). Supponendo che non ci siano costi di benzina o mezzi di trasporto, il valore della rete per la persona considerata è di = 10 $. Secondo la legge di Beckstrom, il valore della rete Bitcoin per un utente è uguale alla somma di tutte le commissioni risparmiate se lo stesso volume di denaro fosse stato mosso in dollari o in euro. Se consideriamo la commissioni pari a 1 euro, i l'indice su tutte le entità (escludendo i mixer), transazionii il numero di transazioni fatte dall'entità i, il valore odierno è V = i (transazioni i ) 13

13 Technology / Protocol Bitcoin e il problema dei generali bizantini 14

14 Technology / Protocol Situazione: Un gruppo di generali bizantini deve trovare un accordo su un piano di battaglia comune comunicando attraverso un messaggero, sapendo però che almeno uno di questi generali potrebbe essere un traditore. Problema: Trovare un algoritmo che permetta ai generali leali di trovare un accordo. 15

15 Technology / Protocol Eseguire scambi (in modo semplice) tra parti non fidate all'interno di una rete poco affidabile. Il modello di Satoshi Nakamoto costituisce un esempio pratico di soluzione al trasferimento di una proprietà digitale con garanzia di sicurezza e della certezza della transazione. Non solo scambio di cripto valute, ma anche messaggi, contratti, voti, firme digitali, marche temporali, password. 16

16 Currency? Vantaggi Costo transazioni: zero, indipendente dall'importo trasferito e dal luogo. Tempo di transazione: minuti. Indipendente da intermediari (es. Banche). Microtransazioni. Irreversibilità: ogni transazione è definitiva. 17

17 Currency? Goldman Sachs' report, All About Bitcoin, March 11,

18 Currency? Svantaggi ce ne sono, ma facciamo un confronto con USD BTC USD GOLD valore intrinseco (riserve auree,...)? corso legale legame con traffici illegali evasione fiscale può essere rubata transazioni anonime transazioni irreversibili deflazione e fluttuazione prezzi (altre currency fisiche*) Fonte: Lettere del senatore USA Manchin (26/02/'14) e del parlamentare USA Polis (05/03/'14). * 20 anni fa il Brasile ha avuto un tasso di inflazione del 6281%; la Lira Turca: U.S. dollar = 1,650,000 Turkish lira, U.S. dollar = 1.29 Turkish lira; Zimbabwe $100 trillion (Islanda, Grecia, Irlanda, Portogallo, Spagna) 19

19 Regolamentazione nel mondo (BitLegal) 20

20 Garanzie Controllo centrale: nessuno. Regolamentazione: da definire "Any needed rules and incentives can be enforced with this consensus mechanism." Satoshi Nakamoto, Bitcoin: A Peer to Peer Electronic Cash System Trust by computation: fiducia nel calcolo Proof of Work: ogni nodo della rete può verificare che un blocco rispetti i criteri richiesti Hashcash PoW A. Back, "Hashcash A Denial of Service Counter Measure", scoraggiare attacchi denial of service (negazione del servizio) e altri abusi di servizio come spam sulla rete. 21

21 Garanzie Fiat currency si basa sulla fiducia (Banche centrali, Stato) BTC non si basa sulla fiducia (trust no one) ma firma digitale ECDSA (curve ellittiche) (energia necessaria per violare un crittosistema = energia per far bollire quanta acqua? 228 bit RSA meno di un cucchiaino, 228 bit EC tutta l'acqua sulla terra!) rete peer to peer + storia delle transazioni pubblica Vantaggi dell'open source, incremento sicurezza con la crittografia a chiave pubblica. 22

22 Alcune statistiche sui BTC Al 5 Maggio BTC è scambiato per USD Market capitalization: 5,443,351, USD Numero transazioni (last 24h): 55,483 Numero transazioni all'ora: 2,311 Bitcoin totali: 12,729,475 23

23 Elementi di base Indirizzo: un identificatore di 27 34* caratteri alfanumerici, che comincia con la cifra 1 o 3 e che rappresenta una possibile destinazione per un pagamento in Bitcoin. Un esempio di indirizzo è 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX È come un IBAN o un indirizzo e mail È legato ad una chiave privata necessaria per spendere i bitcoin. L'indirizzo stesso è la chiave pubblica necessaria per ricevere i bitcoin. * Di solito di 34 caratteri, ma possono essere anche più corti: ogni indirizzo btc sta per un numero (come un account number) e gli indirizzi più corti stanno per numeri che iniziano con 0 e gli zeri sono omessi. 24

24 Elementi di base Wallet (portafoglio): un file che memorizza almeno gli indirizzi e la coppia chiave pubblica/privata necessari per eseguire transazioni. Software che gestisce il file wallet Blocco: una lista di transazioni (al fine di garantire l'integrità, ogni blocco contiene l'hash del blocco precedente). Blockchain (catena di blocchi): una registrazione di tutte transazioni confermate senza alcuna eccezione. 25

25 Elementi di base Where are my coins? 26

26 Elementi di base Transazione: un trasferimento di valore tra indirizzi che viene salvato in un blocco della blockchain e trasmesso attraverso la rete. Le transazioni sono firmate dalle chiavi private del proprietario degli indirizzi di ingresso (una sorta di MFA). La firma impedisce anche che l'operazione venga alterata. È utilizzato l'elliptic Curve Digital Signature Algorithm (ECDSA) per firmare le transazioni. 27

27 Elementi di base Sintesi di un blocco, delle transazioni contenute, e dei relativi indirizzi coinvolti in uscita e in entrata. 28

28 Vantaggi dell'uso di BTC Servizi bancari senza commissioni (o commissioni molto basse) aumento persone nel sistema economico globale Paesi in via di sviluppo Unbanked (cittadini senza conto corrente bancaario) Colored Coins bitcoin.stackexchange.com/what are colored coins Micropagamenti Lotta allo spam (es: rifiutare i msg in entrata se non accompagnati da una quantità minima di BTC) Editoria (vendita di un singolo contenuto, al posto dell'abbonamento) 29

29 Vantaggi dell'uso di BTC Donazioni Esempio: uno spettatore di una partita trasmessa in tv ha esposto un cartello con un codice Qr e una scritta: "Mandatemi bitcoin". Nelle prime 24 ore ha ricevuto l'equivalente di 25mila dollari, liberi da commissioni. Raccolte fondi Modello Trasferimento dati anziché BTC in ambito aziendale, nel voto online,... 30

30 Wallet Software Desktop Web Mobile Fisici Paper wallet Monete (Casascius) Card / Device hardwarewallets.com Brain wallet... 31

31 Pro & Contro Desktop Pro Contro Portafogli scaricati e tenuti sul proprio computer Portafogli non dipendono da terze parti Sicurezza Il download delle blockchain in locale richiede tempo (ad oggi 25 GB) Web Facili Immediati (no download blockchain) Everywhere Dipende da terze parti Mobile Sempre con te Facili Immediati Sicurezza mobile Maggiore rischio di perdita o furto 32

32 Desktop wallet Originale Sicurezza Semplicità Anonimato (http://darkwallet.is/) In fase di sviluppo: Bitcoin in your browser, privacy features built in by default. video https://darkwallet.unsystem.net/ 33

33 Web wallet Semplicità & Integrazione bancaria (USA) Hybrid (+ Sicurezza) Non censurato dai big (i.e. Apple) 34

34 Mobile wallet 35

35 Paper wallet 36 Per approfondire: How to Make a Paper Wallet for Bitcoin, bitcoinpaperwallet.com

36 Trading: BitcoinWisdom 37 Fonte: bitcoinwisdom.com

37 Altri usi del protocollo Messaggistica e sicurezza onnipresenti ma non sicure. Per rendere l' sicura Crittografia e strumenti quali PGP/GPG nascondere il contenuto Tor nascondere l'identità MA di difficile utilizzo per l'utente non esperto e comunque attaccabile 38

38 Messaggistica e sicurezza Crittografia e strumenti quali PGP/GPG nascondere il contenuto MA richiede lo scambio dell'indirizzo e della chiave pubblica attraverso un canale fidato necessita della conoscenza dei meccanismi di base della crittografia a chiave pubblica non cela il mittente o il destinatario utenti devono connettersi ad un server per mandare e ricevere messaggi rivelando il proprio indirizzo IP Tor nascondere l'identità MA dipende dal certificato X.509 che ha subito attacchi 39

39 Bitcoin e BitMessage Nodi nella rete Bitcoin scambiano transazioni Nodi nella rete BitMessage scambiano messaggi 40

40 Bitmessage Bitmessage: un sistema che permette di mandare e ricevere messaggi usando un protocollo peer to peer decentralizzato trustless. Gli utenti non devono scambiarsi alcun dato eccetto un indirizzo (di circa 36 caratteri) per assicurare la sicurezza. Non è necessario avere concetti di chiavi pubbliche o private per usare il sistema. È progettato per mascherare dati a chi non è coinvolto nella comunicazione, come il mittente o il destinatario dei messaggi. 41

41 Obiettivo Obiettivo di Bitmessage sviluppare un protocollo di messagistica con le seguenti caratteristiche: decentralizzato trustless messaggi cifrati messaggi autenticati non richiede agli utenti di scambiare e utilizzare chiavi nascondere dati a chi non è coinvolto nella conversazioni come il mittente o il ricevente dei messaggi 42

42 PyBitmessage il client originale github.com/bitmessage/pybitmessage Istruzioni di compilazione Il sistema Colma il gap tra facilità di utilizzo e sicurezza del PGP/GPG Nasconde anche i dati non contenuto da occhi indiscreti Guadagna privacy non dipendendo da un'autorità centrale Supporta i messaggi di broadcasting agli abbonati Limita lo spam 43

43 Bitcoin come forma di pagamento Dalla cartamoneta a paypal: i bitcoin sono il futuro dei pagamenti? Panorama attuale Carta di credito Carta di debito Carte prepagate Cheques Trasferimento di denaro ACH (Automated Clearing House) USA PayPal Bitcoin 44

44 Attualmente chi accetta BTC gyft.com: gift card Amazon, Nike, Dell, Game stop, Fandango... WordPress Overstock University of Cumbria (UK) The Water Project, BitGive Foundation 45 Fonte: Il Sole 24 Ore, 13/03/2014

45 Acquistare e vendere Bitcoin Safello BitBoat TheRock 46

46 Anonimato? Bitcoin pseudonimia, no anonimato! ma Tor VPN + Mixer Laundering 47

47 3 generazioni di Mixer Prima generazione: Centralized Mixing Services Servizio a cui si possono inviare bitcoin e, pagando una piccola commissione, ricevere bitcoin diversi da quelli che sono stati inviati. Dipende dal numero totale di utenti e monete disponibili per la miscelazione. Fiducia nel servizio (centralizzato). Seconda generazione: Peer Based Mixers Team di utenti della rete bitcoin che mixano i bitcoin tra di loro. No fiducia in terze parti (peer to peer). Terza generazione: Anonymous Altcoins (Zerocoin) Criptovalute alternative che si basano sul protocollo Bitcoin. Incorporano nel protocollo l'operazione di mixing. Fonte: letstalkbitcoin.com48

48 Analisi forense Bitcoin Network Forensics BitIodine blockexplorer blockr.io blockchain.info Bitcoin Local Forensics KeyHunter 49

49 Analisi forense Bitcoin Network Forensics Bitcoin un certo grado di anonimia pseudonimia (possibilità di generare un numero arbitrario di indirizzi per effettuare i pagamenti) MA la storia di tutte le transazioni effettuate (blockchain) è pubblica e replicata su ogni nodo della rete l'analisi della blockchain consente di estrapolare informazioni interessanti 50

50 BitIodine bitiodine.net framework modulare ed estensibile analizza la blockchain raggruppa indirizzi che potrebbero appartenere ad uno stesso utente o gruppo di utenti in cluster, li classifica ed etichetta registra le transazioni in siti che consentono di acquistare o vendere Bitcoin in valuta reale (exchange) rintraccia fondi in entrata e in uscita dall economia Bitcoin supporta l investigazione manuale da parte di un utente esperto, trovando percorsi, diretti o inversi, fra utenti e indirizzi 51

51 Esempio di applicazione Dread Pirate Roberts e Silk Road Dimostrata connessione tra Dread Pirate Roberts, creatore della Silk Road (il più grande mercato nero operante in Bitcoin) e un indirizzo con un saldo superiore a BTC, (probabilmente appartenenti al cold wallet cifrato della Silk Road stessa) Silk Road dal 10/2013 Anche se gli scam nel dark web hanno favorito la trasformazione della crisi di SilkRoad 2.0 in opportunità (coindesk.com, 01/05/14). 52

52 Blockexplorer blockexplorer.com open source web tool informazioni sui blocchi, indirizzi, transazioni 53

53 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 54

54 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 55

55 Genesi Fiat currency lo stato stampa altre monete Commodity (oro) minato Financial asset contratto Bitcoin minati 56

56 Mining Processo di creazione di nuovi bitcoin, attraverso la verifica delle transazioni nella rete bitcoin. Fatto da dispositivi di estrazione appositamente costruiti, utilizzati per risolvere un problema matematico (hashing) L'algoritmo di verifica per il protocollo bitcoin è SHA256 (per altre crypto valute scrypt) I minatori vengono premiati con 25 BTC (50 BTC nel 2009, dimezza ogni 4 anni) Un nuovo blocco viene generato ogni 10 minuti circa Costo costo per acquistare l'hardware predisposto il consumo di energia Difficoltà I costi sono legati alla difficoltà di risoluzione del problema sotteso alla verifica delle transazioni Il protocollo prevede l'aumento nel tempo 57 della difficoltà dei calcoli di hashing.

57 Algoritmo SHA 256 SHA (Secure Hash Algorithm) famiglia di funzioni crittografiche di hash (SHA 1, SHA 224, SHA 256, SHA 384, SHA 512) sviluppate a partire dal 1993 dalla NSA e pubblicate dal NIST come standard federale dal governo degli USA. Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash, impronta del messaggio o con il termine inglese message digest. SHA 256: output di 256 bit 58

58 Difficoltà Il problema computazionalmente difficile L'hash SHA 256 dell'header di un blocco deve soddisfare determinate caratteristiche: deve iniziare con un certo numero di zeri probabilità molto bassa proof of work (POW) per il protocollo Bitcoin Hashcash Metodo per cui si aggiunge un timbro all'header di un' per provare che il mittente ha speso un certo costo (in termini di CPU time) prima di inviare la mail non è spammer Difficoltà Misura di quanto sia difficile trovare un nuovo blocco. È ricalcolata ogni 2016 blocchi (circa ogni 2 settimane media: 1 blocco/10 min). La difficoltà aumenta con l'aumentare dei blocchi trovati. 59

59 Difficoltà bitcoindifficulty.com blockchain.info/charts/difficulty 60

60 Hash rate Hash Rate Unità di misura della potenza di elaborazione espressa in GH/s (gigahash al secondo) Hash rate 5GH/s Costo = $ Prezzo per GH = $/GH Hash rate 15TH/s Costo = 7000$ Prezzo per GH = 0.45 $/GH 61

61 Profittabilità Fonte:amazon Fonte: tradeblock.com/mining 62

62 Profittabilità 63 Fonte: tradeblock.com/mining

63 Profittabilità? m s ca bitcointalk.org bitcointa.lk 64 Fonte: minerscube.com

64 Metodi per minare Local mining Mining RIG Mining service o cloud mining Pools 65

65 Local mining CPU Mining Alla nascita del protocollo Bitcoin si poteva utilizzare la CPU del proprio computer per minare. Con l'aumento della difficoltà la produttività della CPU non è più conveniente. GPU Mining I processori grafici sono molto più veloci ed efficienti delle CPU, ma ancora scarsamente profittevoli dati i consumi. FPGA Mining Il Field Programmable Gate Array è un circuito integrato le cui funzionalità sono programmabili via software. Presentano caratteristiche intermedie tra i dispositivi ASICe quelli con architettura PAL (Programmable Array Logic). ASIC Mining Un Application Specific Integrated Circuit è un circuito integrato creato appositamente per risolvere un'applicazione di calcolo ben precisa. Specificità della progettazione (focalizzata sulla risoluzione di un unico problema) migliori prestazioni in termini di velocità di processamento e consumo elettrico 66

66 Local mining 67

67 Local mining Ad esempio: kncminer.com cointerra.com butterflylabs.com advancedminers.com minerscube.com Mining hardware comparison tradeblock.com/mining/ bitcoinwisdom.com/bitcoin/calculator 68

68 Cloud mining Pro I miner sono rumorosi da tenere in casa Non ci sono costi di elettricità Non doversi preoccupare di rivendere il miner quando cessa di essere profittevole No problemi di ventilazione e manutenzione Più semplice per iniziare Contro Profitti minori Perdita di controllo e flessibilità Rischio di controllo del potere di calcolo non ben distribuito. Tipologie di cloud mining Hosted mining Affittare una macchina hostata da un provider Virtual hosted mining Creare un server virtuale privato (general purpose dedicato a più utlizzi) e installare il proprio software di mining. Leased hashing power Affittare potenza di calcolo, senza avere un computer fisico o virtuale dedicato (metodo 69 più popolare).

69 Cloud mining Leased hashing power Anziché possedere un mining rig affittare potenza di calcolo da un altro miner Prestazioni previste dal contratto. cex.io/cloud mining bitcoinfrenzy.com cloudhashing.com hashop.io hashexchange.net 70

70 Cloud mining Leased hashing power 71 Fonte: ghash.io

71 Cloud mining Leased hashing power 72 Fonte: ghash.io

72 Pools Pooled mining Più client di miner contribuiscono a generale un blocco La ricompensa è proporzionata alla potenza di calcolo investita Eligius mining.bitcoin.cz Comparison of mining pools 73

73 Scrypt funzione di derivazione di chiave basata su password proof of work usato da alcune cripto valute Derivare una chiave crittografica o definire una funzione di derivazione della chiave (Key derivation function o KDF): Derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni note. Un algoritmo di derivazione della chiave (ad esempio PBKDF2) da un valore arbitrario in ingresso (una stringa o un array) deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave. 74

74 Alternative Coins 75 Fonte: coinmarketcap.com

75 Alternative Coins SHA256 Scrypt Altri algoritmi (CPU) 76 Fonte:

76 Litecoin litecoin.org Litecoin è cripto valuta basata sul protocollo Bitcoin ma ne differisce per il proof of work. Bitcoin SHA256 Litecoin scrypt (più facile il mining può essere eseguito con una certa efficienza anche con hardware non specifico) 77

77 Ripple ripple.com ripplelabs.com Ripple è un protocollo di pagamento open source e distribuito. Permette pagamenti istantanei e gratuiti, senza chargeback e in ogni valuta fiat (dollari, yen, euro, bitcoin). coindesk.com, Fidor prima banca ad usare i ripple (Germania) ripple is hard to understand but its worth making the effort theres a deep in sight at its core/ coindesk.com/ripple labs grand plan build global payment protocol 78

78 Definizione e modelli 79

79 Perché Bitcoin? 80

80 Grazie. Donazioni Bitcoin: 1VYv7m6UACWkr5XrBFHWyZZdjhgGxd1YD 81

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco Il canale distributivo Prima e dopo Internet Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco La distribuzione commerciale Il canale distributivo è un gruppo di imprese

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

INDICE. Introduzione Cosa sono le Opzioni FX? Trading 101 ITM, ATM e OTM Opzioni e strategie di Trading Glossario Contatti e Informazioni

INDICE. Introduzione Cosa sono le Opzioni FX? Trading 101 ITM, ATM e OTM Opzioni e strategie di Trading Glossario Contatti e Informazioni OPZIONI FORMAZIONE INDICE Introduzione Cosa sono le Opzioni FX? Trading 101 ITM, ATM e OTM Opzioni e strategie di Trading Glossario Contatti e Informazioni 3 5 6 8 9 10 16 ATTENZIONE AI RISCHI: Prima di

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Capitale raccomandato

Capitale raccomandato Aggiornato in data 1/9/212 Advanced 1-212 Capitale raccomandato da 43.8 a 6.298 Descrizioni e specifiche: 1. E' una combinazione composta da 3 Trading System automatici 2. Viene consigliata per diversificare

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme,

ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme, ANTECEDENTE UltraXProject è maturata dopo 4 anni di lavoro, con base in programmi già esistenti dello stesso gestore DI: 2x2 Pure, 2x1xtreme, UltraXone Amministratore e fondatore : Sean Kelly di origine

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli