Bitcoin & CryptoCurrencies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bitcoin & CryptoCurrencies"

Transcript

1

2 Bitcoin & CryptoCurrencies Male o bene che siano le CryptoCurrency, come prima , SMS e Facebook, si stanno diffondendo rapidamente. Difficile fermare la rete, sta influendo sulla politica, può cambiare il mondo. Sia pure rigorosamente politically neutral, non si possono ignorare. Potrebbero coinvolgere le aziende e le loro risorse, enti pubblici (SardEX), come accade per i social network. Serviranno policy e metodi di verifica. L'hacking ha motivazioni disparate, anche quello delle monete. Bitcoin è alla portata di tutti, non servono hacker. È un fenomeno che dobbiamo conoscere. Per difenderci in tempo, o saltare sulla scialuppa. A cura di Pietro Brunati Udine, 6 maggio 2014

3 Pietro Brunati Professionista che si è progettato e saldato il primo computer nel 1979, e dal secolo scorso si occupa di Information Security per grandi enti finanziari, enti pubblici ed aziende private. Studia e ricerca con grande impegno e curiosità Informatica Forense, Ethical Hacking, Fraud Assessment, investigazioni digitali, progettazione di sistemi sicuri. Ed ora anche bitcoin forensics ; ) 3

4 Argomenti principali Cosa sono? Currency, commodity, network, technology? Dove risiede l'innovazione? Sono legali? Dove? Perché valgono denaro? Sono accettati in pagamento? Quali sono le garanzie? Come si ottengono e si scambiano? (mining, trading, business, furto) Profittabilità di produzione e scambi. Bitcoin forensics, da informazioni pubbliche e private. Come entrare attivamente in questo mondo? Suggerimenti per approfondire. 5

5 Definizione e modelli 6

6 Valore Prezzo Prezzo: la quantità di moneta corrente alla quale quel bene può essere scambiato in un preciso momento. Valore: ciò che causa l'interesse da parte delle persone e conseguente successo o meno nel lungo periodo. Il valore dei BTC è dato dalla rete, si parla di value network: più persone e più scambi implicano più valore. Esempio: gli sms hanno valore se tante persone li utilizzano, con l'affermazione di metodi alternativi per la messaggistica, tra cui whatsapp, il loro utilizzo è diminuito con conseguente perdita di valore. 7

7 Commodity 8

8 Network "Network effect" o economia di rete Esempi: Financial exchanges (Stock and derivatives exchanges), Software, Telecomunicazioni, Siti web (Social network) Cosa dà valore al dollaro? valore USD no oro (1971 Smithsonian Agreement) ma potere di uno Stato valore BTC rete (supportata da un "esercito di matematici") 9

9 Network "Network effect" o economia di rete Fonte: Ladislav Kristoufek, BitCoin meets Google Trends and Wikipedia 10

10 Il valore della rete Legge di Metcalfe L'utilità e il valore di una rete sono pari a 2 n n dove n è il numero degli utenti. Esempio: Un telefono preso singolarmente è inutile dato che non lo si può usare per comunicare; il suo valore è uguale a 1 1 = 0. Con 3 telefoni il valore della rete diventa 9 3 = 6 Con 5 telefoni collegati il valore della rete diventa 25 5 = 20. Con 12 telefoni collegati il valore della rete diventa = 132. Con 1000 telefoni collegati il valore diventa =

11 Il valore della rete Legge di Metcalfe modificata Difetto: la legge di Metcalfe considera tutti i componenti di una rete di uguale importanza. Esempio: un computer generico connesso alla rete ed una macchina server che fornisce milioni di utenti. L'utilità e il valore di una rete sono direttamente proporzionali a n log n dove n è il numero degli utenti. Andrew Odlyzko e Benjamin Tilly, università del Minnesota, articolo 12 pubblicato nel 2005.

12 Il valore della rete Legge di Beckstrom Il valore attuale V di una rete j per ogni individuo i è la somma dei benefici B di tutte le transazioni a cui è stato sottratto il loro costo C: V j = i (B i C i ) Esempio: Un libro costa in negozio 26 $, su internet lo stesso libro costa 16 $ (spese di spedizione incluse). Supponendo che non ci siano costi di benzina o mezzi di trasporto, il valore della rete per la persona considerata è di = 10 $. Secondo la legge di Beckstrom, il valore della rete Bitcoin per un utente è uguale alla somma di tutte le commissioni risparmiate se lo stesso volume di denaro fosse stato mosso in dollari o in euro. Se consideriamo la commissioni pari a 1 euro, i l'indice su tutte le entità (escludendo i mixer), transazionii il numero di transazioni fatte dall'entità i, il valore odierno è V = i (transazioni i ) 13

13 Technology / Protocol Bitcoin e il problema dei generali bizantini 14

14 Technology / Protocol Situazione: Un gruppo di generali bizantini deve trovare un accordo su un piano di battaglia comune comunicando attraverso un messaggero, sapendo però che almeno uno di questi generali potrebbe essere un traditore. Problema: Trovare un algoritmo che permetta ai generali leali di trovare un accordo. 15

15 Technology / Protocol Eseguire scambi (in modo semplice) tra parti non fidate all'interno di una rete poco affidabile. Il modello di Satoshi Nakamoto costituisce un esempio pratico di soluzione al trasferimento di una proprietà digitale con garanzia di sicurezza e della certezza della transazione. Non solo scambio di cripto valute, ma anche messaggi, contratti, voti, firme digitali, marche temporali, password. 16

16 Currency? Vantaggi Costo transazioni: zero, indipendente dall'importo trasferito e dal luogo. Tempo di transazione: minuti. Indipendente da intermediari (es. Banche). Microtransazioni. Irreversibilità: ogni transazione è definitiva. 17

17 Currency? Goldman Sachs' report, All About Bitcoin, March 11,

18 Currency? Svantaggi ce ne sono, ma facciamo un confronto con USD BTC USD GOLD valore intrinseco (riserve auree,...)? corso legale legame con traffici illegali evasione fiscale può essere rubata transazioni anonime transazioni irreversibili deflazione e fluttuazione prezzi (altre currency fisiche*) Fonte: Lettere del senatore USA Manchin (26/02/'14) e del parlamentare USA Polis (05/03/'14). * 20 anni fa il Brasile ha avuto un tasso di inflazione del 6281%; la Lira Turca: U.S. dollar = 1,650,000 Turkish lira, U.S. dollar = 1.29 Turkish lira; Zimbabwe $100 trillion (Islanda, Grecia, Irlanda, Portogallo, Spagna) 19

19 Regolamentazione nel mondo (BitLegal) 20

20 Garanzie Controllo centrale: nessuno. Regolamentazione: da definire "Any needed rules and incentives can be enforced with this consensus mechanism." Satoshi Nakamoto, Bitcoin: A Peer to Peer Electronic Cash System Trust by computation: fiducia nel calcolo Proof of Work: ogni nodo della rete può verificare che un blocco rispetti i criteri richiesti Hashcash PoW A. Back, "Hashcash A Denial of Service Counter Measure", scoraggiare attacchi denial of service (negazione del servizio) e altri abusi di servizio come spam sulla rete. 21

21 Garanzie Fiat currency si basa sulla fiducia (Banche centrali, Stato) BTC non si basa sulla fiducia (trust no one) ma firma digitale ECDSA (curve ellittiche) (energia necessaria per violare un crittosistema = energia per far bollire quanta acqua? 228 bit RSA meno di un cucchiaino, 228 bit EC tutta l'acqua sulla terra!) rete peer to peer + storia delle transazioni pubblica Vantaggi dell'open source, incremento sicurezza con la crittografia a chiave pubblica. 22

22 Alcune statistiche sui BTC Al 5 Maggio BTC è scambiato per USD Market capitalization: 5,443,351, USD Numero transazioni (last 24h): 55,483 Numero transazioni all'ora: 2,311 Bitcoin totali: 12,729,475 23

23 Elementi di base Indirizzo: un identificatore di 27 34* caratteri alfanumerici, che comincia con la cifra 1 o 3 e che rappresenta una possibile destinazione per un pagamento in Bitcoin. Un esempio di indirizzo è 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX È come un IBAN o un indirizzo e mail È legato ad una chiave privata necessaria per spendere i bitcoin. L'indirizzo stesso è la chiave pubblica necessaria per ricevere i bitcoin. * Di solito di 34 caratteri, ma possono essere anche più corti: ogni indirizzo btc sta per un numero (come un account number) e gli indirizzi più corti stanno per numeri che iniziano con 0 e gli zeri sono omessi. 24

24 Elementi di base Wallet (portafoglio): un file che memorizza almeno gli indirizzi e la coppia chiave pubblica/privata necessari per eseguire transazioni. Software che gestisce il file wallet Blocco: una lista di transazioni (al fine di garantire l'integrità, ogni blocco contiene l'hash del blocco precedente). Blockchain (catena di blocchi): una registrazione di tutte transazioni confermate senza alcuna eccezione. 25

25 Elementi di base Where are my coins? 26

26 Elementi di base Transazione: un trasferimento di valore tra indirizzi che viene salvato in un blocco della blockchain e trasmesso attraverso la rete. Le transazioni sono firmate dalle chiavi private del proprietario degli indirizzi di ingresso (una sorta di MFA). La firma impedisce anche che l'operazione venga alterata. È utilizzato l'elliptic Curve Digital Signature Algorithm (ECDSA) per firmare le transazioni. 27

27 Elementi di base Sintesi di un blocco, delle transazioni contenute, e dei relativi indirizzi coinvolti in uscita e in entrata. 28

28 Vantaggi dell'uso di BTC Servizi bancari senza commissioni (o commissioni molto basse) aumento persone nel sistema economico globale Paesi in via di sviluppo Unbanked (cittadini senza conto corrente bancaario) Colored Coins bitcoin.stackexchange.com/what are colored coins Micropagamenti Lotta allo spam (es: rifiutare i msg in entrata se non accompagnati da una quantità minima di BTC) Editoria (vendita di un singolo contenuto, al posto dell'abbonamento) 29

29 Vantaggi dell'uso di BTC Donazioni Esempio: uno spettatore di una partita trasmessa in tv ha esposto un cartello con un codice Qr e una scritta: "Mandatemi bitcoin". Nelle prime 24 ore ha ricevuto l'equivalente di 25mila dollari, liberi da commissioni. Raccolte fondi Modello Trasferimento dati anziché BTC in ambito aziendale, nel voto online,... 30

30 Wallet Software Desktop Web Mobile Fisici Paper wallet Monete (Casascius) Card / Device hardwarewallets.com Brain wallet... 31

31 Pro & Contro Desktop Pro Contro Portafogli scaricati e tenuti sul proprio computer Portafogli non dipendono da terze parti Sicurezza Il download delle blockchain in locale richiede tempo (ad oggi 25 GB) Web Facili Immediati (no download blockchain) Everywhere Dipende da terze parti Mobile Sempre con te Facili Immediati Sicurezza mobile Maggiore rischio di perdita o furto 32

32 Desktop wallet Originale Sicurezza Semplicità Anonimato (http://darkwallet.is/) In fase di sviluppo: Bitcoin in your browser, privacy features built in by default. video https://darkwallet.unsystem.net/ 33

33 Web wallet Semplicità & Integrazione bancaria (USA) Hybrid (+ Sicurezza) Non censurato dai big (i.e. Apple) 34

34 Mobile wallet 35

35 Paper wallet 36 Per approfondire: How to Make a Paper Wallet for Bitcoin, bitcoinpaperwallet.com

36 Trading: BitcoinWisdom 37 Fonte: bitcoinwisdom.com

37 Altri usi del protocollo Messaggistica e sicurezza onnipresenti ma non sicure. Per rendere l' sicura Crittografia e strumenti quali PGP/GPG nascondere il contenuto Tor nascondere l'identità MA di difficile utilizzo per l'utente non esperto e comunque attaccabile 38

38 Messaggistica e sicurezza Crittografia e strumenti quali PGP/GPG nascondere il contenuto MA richiede lo scambio dell'indirizzo e della chiave pubblica attraverso un canale fidato necessita della conoscenza dei meccanismi di base della crittografia a chiave pubblica non cela il mittente o il destinatario utenti devono connettersi ad un server per mandare e ricevere messaggi rivelando il proprio indirizzo IP Tor nascondere l'identità MA dipende dal certificato X.509 che ha subito attacchi 39

39 Bitcoin e BitMessage Nodi nella rete Bitcoin scambiano transazioni Nodi nella rete BitMessage scambiano messaggi 40

40 Bitmessage Bitmessage: un sistema che permette di mandare e ricevere messaggi usando un protocollo peer to peer decentralizzato trustless. Gli utenti non devono scambiarsi alcun dato eccetto un indirizzo (di circa 36 caratteri) per assicurare la sicurezza. Non è necessario avere concetti di chiavi pubbliche o private per usare il sistema. È progettato per mascherare dati a chi non è coinvolto nella comunicazione, come il mittente o il destinatario dei messaggi. 41

41 Obiettivo Obiettivo di Bitmessage sviluppare un protocollo di messagistica con le seguenti caratteristiche: decentralizzato trustless messaggi cifrati messaggi autenticati non richiede agli utenti di scambiare e utilizzare chiavi nascondere dati a chi non è coinvolto nella conversazioni come il mittente o il ricevente dei messaggi 42

42 PyBitmessage il client originale github.com/bitmessage/pybitmessage Istruzioni di compilazione Il sistema Colma il gap tra facilità di utilizzo e sicurezza del PGP/GPG Nasconde anche i dati non contenuto da occhi indiscreti Guadagna privacy non dipendendo da un'autorità centrale Supporta i messaggi di broadcasting agli abbonati Limita lo spam 43

43 Bitcoin come forma di pagamento Dalla cartamoneta a paypal: i bitcoin sono il futuro dei pagamenti? Panorama attuale Carta di credito Carta di debito Carte prepagate Cheques Trasferimento di denaro ACH (Automated Clearing House) USA PayPal Bitcoin 44

44 Attualmente chi accetta BTC gyft.com: gift card Amazon, Nike, Dell, Game stop, Fandango... WordPress Overstock University of Cumbria (UK) The Water Project, BitGive Foundation 45 Fonte: Il Sole 24 Ore, 13/03/2014

45 Acquistare e vendere Bitcoin Safello BitBoat TheRock 46

46 Anonimato? Bitcoin pseudonimia, no anonimato! ma Tor VPN + Mixer Laundering 47

47 3 generazioni di Mixer Prima generazione: Centralized Mixing Services Servizio a cui si possono inviare bitcoin e, pagando una piccola commissione, ricevere bitcoin diversi da quelli che sono stati inviati. Dipende dal numero totale di utenti e monete disponibili per la miscelazione. Fiducia nel servizio (centralizzato). Seconda generazione: Peer Based Mixers Team di utenti della rete bitcoin che mixano i bitcoin tra di loro. No fiducia in terze parti (peer to peer). Terza generazione: Anonymous Altcoins (Zerocoin) Criptovalute alternative che si basano sul protocollo Bitcoin. Incorporano nel protocollo l'operazione di mixing. Fonte: letstalkbitcoin.com48

48 Analisi forense Bitcoin Network Forensics BitIodine blockexplorer blockr.io blockchain.info Bitcoin Local Forensics KeyHunter 49

49 Analisi forense Bitcoin Network Forensics Bitcoin un certo grado di anonimia pseudonimia (possibilità di generare un numero arbitrario di indirizzi per effettuare i pagamenti) MA la storia di tutte le transazioni effettuate (blockchain) è pubblica e replicata su ogni nodo della rete l'analisi della blockchain consente di estrapolare informazioni interessanti 50

50 BitIodine bitiodine.net framework modulare ed estensibile analizza la blockchain raggruppa indirizzi che potrebbero appartenere ad uno stesso utente o gruppo di utenti in cluster, li classifica ed etichetta registra le transazioni in siti che consentono di acquistare o vendere Bitcoin in valuta reale (exchange) rintraccia fondi in entrata e in uscita dall economia Bitcoin supporta l investigazione manuale da parte di un utente esperto, trovando percorsi, diretti o inversi, fra utenti e indirizzi 51

51 Esempio di applicazione Dread Pirate Roberts e Silk Road Dimostrata connessione tra Dread Pirate Roberts, creatore della Silk Road (il più grande mercato nero operante in Bitcoin) e un indirizzo con un saldo superiore a BTC, (probabilmente appartenenti al cold wallet cifrato della Silk Road stessa) Silk Road dal 10/2013 Anche se gli scam nel dark web hanno favorito la trasformazione della crisi di SilkRoad 2.0 in opportunità (coindesk.com, 01/05/14). 52

52 Blockexplorer blockexplorer.com open source web tool informazioni sui blocchi, indirizzi, transazioni 53

53 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 54

54 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 55

55 Genesi Fiat currency lo stato stampa altre monete Commodity (oro) minato Financial asset contratto Bitcoin minati 56

56 Mining Processo di creazione di nuovi bitcoin, attraverso la verifica delle transazioni nella rete bitcoin. Fatto da dispositivi di estrazione appositamente costruiti, utilizzati per risolvere un problema matematico (hashing) L'algoritmo di verifica per il protocollo bitcoin è SHA256 (per altre crypto valute scrypt) I minatori vengono premiati con 25 BTC (50 BTC nel 2009, dimezza ogni 4 anni) Un nuovo blocco viene generato ogni 10 minuti circa Costo costo per acquistare l'hardware predisposto il consumo di energia Difficoltà I costi sono legati alla difficoltà di risoluzione del problema sotteso alla verifica delle transazioni Il protocollo prevede l'aumento nel tempo 57 della difficoltà dei calcoli di hashing.

57 Algoritmo SHA 256 SHA (Secure Hash Algorithm) famiglia di funzioni crittografiche di hash (SHA 1, SHA 224, SHA 256, SHA 384, SHA 512) sviluppate a partire dal 1993 dalla NSA e pubblicate dal NIST come standard federale dal governo degli USA. Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash, impronta del messaggio o con il termine inglese message digest. SHA 256: output di 256 bit 58

58 Difficoltà Il problema computazionalmente difficile L'hash SHA 256 dell'header di un blocco deve soddisfare determinate caratteristiche: deve iniziare con un certo numero di zeri probabilità molto bassa proof of work (POW) per il protocollo Bitcoin Hashcash Metodo per cui si aggiunge un timbro all'header di un' per provare che il mittente ha speso un certo costo (in termini di CPU time) prima di inviare la mail non è spammer Difficoltà Misura di quanto sia difficile trovare un nuovo blocco. È ricalcolata ogni 2016 blocchi (circa ogni 2 settimane media: 1 blocco/10 min). La difficoltà aumenta con l'aumentare dei blocchi trovati. 59

59 Difficoltà bitcoindifficulty.com blockchain.info/charts/difficulty 60

60 Hash rate Hash Rate Unità di misura della potenza di elaborazione espressa in GH/s (gigahash al secondo) Hash rate 5GH/s Costo = $ Prezzo per GH = $/GH Hash rate 15TH/s Costo = 7000$ Prezzo per GH = 0.45 $/GH 61

61 Profittabilità Fonte:amazon Fonte: tradeblock.com/mining 62

62 Profittabilità 63 Fonte: tradeblock.com/mining

63 Profittabilità? m s ca bitcointalk.org bitcointa.lk 64 Fonte: minerscube.com

64 Metodi per minare Local mining Mining RIG Mining service o cloud mining Pools 65

65 Local mining CPU Mining Alla nascita del protocollo Bitcoin si poteva utilizzare la CPU del proprio computer per minare. Con l'aumento della difficoltà la produttività della CPU non è più conveniente. GPU Mining I processori grafici sono molto più veloci ed efficienti delle CPU, ma ancora scarsamente profittevoli dati i consumi. FPGA Mining Il Field Programmable Gate Array è un circuito integrato le cui funzionalità sono programmabili via software. Presentano caratteristiche intermedie tra i dispositivi ASICe quelli con architettura PAL (Programmable Array Logic). ASIC Mining Un Application Specific Integrated Circuit è un circuito integrato creato appositamente per risolvere un'applicazione di calcolo ben precisa. Specificità della progettazione (focalizzata sulla risoluzione di un unico problema) migliori prestazioni in termini di velocità di processamento e consumo elettrico 66

66 Local mining 67

67 Local mining Ad esempio: kncminer.com cointerra.com butterflylabs.com advancedminers.com minerscube.com Mining hardware comparison tradeblock.com/mining/ bitcoinwisdom.com/bitcoin/calculator 68

68 Cloud mining Pro I miner sono rumorosi da tenere in casa Non ci sono costi di elettricità Non doversi preoccupare di rivendere il miner quando cessa di essere profittevole No problemi di ventilazione e manutenzione Più semplice per iniziare Contro Profitti minori Perdita di controllo e flessibilità Rischio di controllo del potere di calcolo non ben distribuito. Tipologie di cloud mining Hosted mining Affittare una macchina hostata da un provider Virtual hosted mining Creare un server virtuale privato (general purpose dedicato a più utlizzi) e installare il proprio software di mining. Leased hashing power Affittare potenza di calcolo, senza avere un computer fisico o virtuale dedicato (metodo 69 più popolare).

69 Cloud mining Leased hashing power Anziché possedere un mining rig affittare potenza di calcolo da un altro miner Prestazioni previste dal contratto. cex.io/cloud mining bitcoinfrenzy.com cloudhashing.com hashop.io hashexchange.net 70

70 Cloud mining Leased hashing power 71 Fonte: ghash.io

71 Cloud mining Leased hashing power 72 Fonte: ghash.io

72 Pools Pooled mining Più client di miner contribuiscono a generale un blocco La ricompensa è proporzionata alla potenza di calcolo investita Eligius mining.bitcoin.cz Comparison of mining pools 73

73 Scrypt funzione di derivazione di chiave basata su password proof of work usato da alcune cripto valute Derivare una chiave crittografica o definire una funzione di derivazione della chiave (Key derivation function o KDF): Derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni note. Un algoritmo di derivazione della chiave (ad esempio PBKDF2) da un valore arbitrario in ingresso (una stringa o un array) deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave. 74

74 Alternative Coins 75 Fonte: coinmarketcap.com

75 Alternative Coins SHA256 Scrypt Altri algoritmi (CPU) 76 Fonte:

76 Litecoin litecoin.org Litecoin è cripto valuta basata sul protocollo Bitcoin ma ne differisce per il proof of work. Bitcoin SHA256 Litecoin scrypt (più facile il mining può essere eseguito con una certa efficienza anche con hardware non specifico) 77

77 Ripple ripple.com ripplelabs.com Ripple è un protocollo di pagamento open source e distribuito. Permette pagamenti istantanei e gratuiti, senza chargeback e in ogni valuta fiat (dollari, yen, euro, bitcoin). coindesk.com, Fidor prima banca ad usare i ripple (Germania) ripple is hard to understand but its worth making the effort theres a deep in sight at its core/ coindesk.com/ripple labs grand plan build global payment protocol 78

78 Definizione e modelli 79

79 Perché Bitcoin? 80

80 Grazie. Donazioni Bitcoin: 1VYv7m6UACWkr5XrBFHWyZZdjhgGxd1YD 81

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Bitcoin Day PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Il fenomeno Bitcoin Cosa sono le criptovalute Famiglie di criptovalute La nuova corsa all oro è su Internet? Chi ha inventato

Dettagli

Università degli Studi di Padova

Università degli Studi di Padova Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica CryptoSleuth - Rilevamento automatico di utilizzo criptovalute con strumenti Digital Forensics Tesi di laurea

Dettagli

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 http:// 1 indice INDICE 2 PREMESSA 6 COPYRIGHT 8 LICENZA 9 AFFILIAZIONE 10 INTRODUZIONE

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail.

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail. http:// BitCoin http:// Indice 1. Cosa sono i BitCoin 2. Come generare BitCoin 3. Come generare velocemente BitCoin con un supercomputer casalingo 4. Installare BitCoin 5. Mining di BitCoin dal browser

Dettagli

Bitcoin: aspetti tecnici, economici e politici di una crittovaluta

Bitcoin: aspetti tecnici, economici e politici di una crittovaluta Alma Mater Studiorum Università di Bologna Campus di Cesena Scuola di Ingegneria e Architettura Corso di Laurea in Ingegneria Elettronica, Informatica e Telecomunicazioni Bitcoin: aspetti tecnici, economici

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

COIN SPACE! ONE WORLD, ONE CURRENCY! PRODOTTO, SERVIZIO E PIANO COMPENSI

COIN SPACE! ONE WORLD, ONE CURRENCY! PRODOTTO, SERVIZIO E PIANO COMPENSI COIN SPACE ONE WORLD, ONE CURRENCY PRODOTTO, SERVIZIO E PIANO COMPENSI Coinspace ha la sua sede in Europa dalla quale gestisce le operazioni in tutto il mondo. Attualmente i mercati chiave sono il Sud

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

E-money dove sono i miei soldi?

E-money dove sono i miei soldi? E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

S.E.T. (SECURE ELECTRONIC TRANSACTION)

S.E.T. (SECURE ELECTRONIC TRANSACTION) UNIVERSITÀ DEGLI STUDI DI PERUGIA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Sicurezza Informatica S.E.T. (SECURE ELECTRONIC TRANSACTION) Andrea Valentini Albanelli Fabrizio Cardellini Introduzione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale DEMO OFFICE 365 OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale Ogni utente può installare il proprio Office da Impostazioni / software http://community.office365.com/it-it/tools/helpcenter.aspx?hcs=b7430e03-97b5-403d-95f4-

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Indice Moneta elettronica Introduzione E-Cash Esempi Algoritmo Cifratura - Decifratura Esempio numerico Firma Firma Cieca Moneta Elettronica I sistemi di pagamento

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato D.I.S.COLUD Distributed Information Store in Cloud Proponent. Ing. Sebastiano Amato Email: samato@beelastic.com Website: www.beelastic.com Tel: +39.393.73.24.316 Premessa Oggi più che mai si ricorre all

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Contratto di affitto delle risorse del Computer

Contratto di affitto delle risorse del Computer Contratto di affitto delle risorse del Computer 1. Termini usati nel contratto. 1. DigitalGeneration Emran Commerce Group Ltd, 555 California Street, Suite 4925, San Francisco CA 94104 U.S.A., & PAI 77

Dettagli

Snake.li: privacy nell era del social web

Snake.li: privacy nell era del social web Snake.li: privacy nell era del social web Michele Beretta Alessandro Di Federico Politecnico Open unix Labs Conferenza Privacy & Sicurezza 2014 Indice Privacy nell era post-snowden Il problema Gli aspetti

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Università degli Studi di Perugia DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Network Forensics Studente: Fabio Mignogna Professore: Stefano Bistarelli Anno Accademico

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Reti informatiche L O R E N Z O D I S I L V E S T R O

Reti informatiche L O R E N Z O D I S I L V E S T R O L O R E N Z O D I S I L V E S T R O w w w. d m i. u n i c t. i t / ~ d i s i l v e s t r o d i s i l v e s t r o @ d m i. u n i c t. i t Internet Internet è il nome con cui viene indicata una estesa rete

Dettagli

Software SMART Bridgit

Software SMART Bridgit Caratteristiche tecniche Software SMART Bridgit Versione 4.5 Descrizione prodotto Il software SMART Bridgit è un software per conferenze client/server efficace dal punto di vista dei costi che consente

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Informativa Privacy del sito internet www.consulenzaing.com

Informativa Privacy del sito internet www.consulenzaing.com Informativa Privacy del sito internet www.consulenzaing.com In questa pagina si descrivono le modalità di gestione dell informativa privacy del sito in riferimento al trattamento dei dati personali degli

Dettagli

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche - COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Versione 1 Data 04.2012 Pag. 1/18 INDICE 1. GLOSSARIO...

Dettagli