Bitcoin & CryptoCurrencies
|
|
- Stefania Bartoli
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Bitcoin & CryptoCurrencies Male o bene che siano le CryptoCurrency, come prima , SMS e Facebook, si stanno diffondendo rapidamente. Difficile fermare la rete, sta influendo sulla politica, può cambiare il mondo. Sia pure rigorosamente politically neutral, non si possono ignorare. Potrebbero coinvolgere le aziende e le loro risorse, enti pubblici (SardEX), come accade per i social network. Serviranno policy e metodi di verifica. L'hacking ha motivazioni disparate, anche quello delle monete. Bitcoin è alla portata di tutti, non servono hacker. È un fenomeno che dobbiamo conoscere. Per difenderci in tempo, o saltare sulla scialuppa. A cura di Pietro Brunati Udine, 6 maggio 2014
3 Pietro Brunati Professionista che si è progettato e saldato il primo computer nel 1979, e dal secolo scorso si occupa di Information Security per grandi enti finanziari, enti pubblici ed aziende private. Studia e ricerca con grande impegno e curiosità Informatica Forense, Ethical Hacking, Fraud Assessment, investigazioni digitali, progettazione di sistemi sicuri. Ed ora anche bitcoin forensics ; ) pietro.brunati@br1tech.eu 3
4 Argomenti principali Cosa sono? Currency, commodity, network, technology? Dove risiede l'innovazione? Sono legali? Dove? Perché valgono denaro? Sono accettati in pagamento? Quali sono le garanzie? Come si ottengono e si scambiano? (mining, trading, business, furto) Profittabilità di produzione e scambi. Bitcoin forensics, da informazioni pubbliche e private. Come entrare attivamente in questo mondo? Suggerimenti per approfondire. 5
5 Definizione e modelli 6
6 Valore Prezzo Prezzo: la quantità di moneta corrente alla quale quel bene può essere scambiato in un preciso momento. Valore: ciò che causa l'interesse da parte delle persone e conseguente successo o meno nel lungo periodo. Il valore dei BTC è dato dalla rete, si parla di value network: più persone e più scambi implicano più valore. Esempio: gli sms hanno valore se tante persone li utilizzano, con l'affermazione di metodi alternativi per la messaggistica, tra cui whatsapp, il loro utilizzo è diminuito con conseguente perdita di valore. 7
7 Commodity 8
8 Network "Network effect" o economia di rete Esempi: Financial exchanges (Stock and derivatives exchanges), Software, Telecomunicazioni, Siti web (Social network) Cosa dà valore al dollaro? valore USD no oro (1971 Smithsonian Agreement) ma potere di uno Stato valore BTC rete (supportata da un "esercito di matematici") 9
9 Network "Network effect" o economia di rete Fonte: Ladislav Kristoufek, BitCoin meets Google Trends and Wikipedia 10
10 Il valore della rete Legge di Metcalfe L'utilità e il valore di una rete sono pari a 2 n n dove n è il numero degli utenti. Esempio: Un telefono preso singolarmente è inutile dato che non lo si può usare per comunicare; il suo valore è uguale a 1 1 = 0. Con 3 telefoni il valore della rete diventa 9 3 = 6 Con 5 telefoni collegati il valore della rete diventa 25 5 = 20. Con 12 telefoni collegati il valore della rete diventa = 132. Con 1000 telefoni collegati il valore diventa =
11 Il valore della rete Legge di Metcalfe modificata Difetto: la legge di Metcalfe considera tutti i componenti di una rete di uguale importanza. Esempio: un computer generico connesso alla rete ed una macchina server che fornisce milioni di utenti. L'utilità e il valore di una rete sono direttamente proporzionali a n log n dove n è il numero degli utenti. Andrew Odlyzko e Benjamin Tilly, università del Minnesota, articolo 12 pubblicato nel 2005.
12 Il valore della rete Legge di Beckstrom Il valore attuale V di una rete j per ogni individuo i è la somma dei benefici B di tutte le transazioni a cui è stato sottratto il loro costo C: V j = i (B i C i ) Esempio: Un libro costa in negozio 26 $, su internet lo stesso libro costa 16 $ (spese di spedizione incluse). Supponendo che non ci siano costi di benzina o mezzi di trasporto, il valore della rete per la persona considerata è di = 10 $. Secondo la legge di Beckstrom, il valore della rete Bitcoin per un utente è uguale alla somma di tutte le commissioni risparmiate se lo stesso volume di denaro fosse stato mosso in dollari o in euro. Se consideriamo la commissioni pari a 1 euro, i l'indice su tutte le entità (escludendo i mixer), transazionii il numero di transazioni fatte dall'entità i, il valore odierno è V = i (transazioni i ) 13
13 Technology / Protocol Bitcoin e il problema dei generali bizantini 14
14 Technology / Protocol Situazione: Un gruppo di generali bizantini deve trovare un accordo su un piano di battaglia comune comunicando attraverso un messaggero, sapendo però che almeno uno di questi generali potrebbe essere un traditore. Problema: Trovare un algoritmo che permetta ai generali leali di trovare un accordo. 15
15 Technology / Protocol Eseguire scambi (in modo semplice) tra parti non fidate all'interno di una rete poco affidabile. Il modello di Satoshi Nakamoto costituisce un esempio pratico di soluzione al trasferimento di una proprietà digitale con garanzia di sicurezza e della certezza della transazione. Non solo scambio di cripto valute, ma anche messaggi, contratti, voti, firme digitali, marche temporali, password. 16
16 Currency? Vantaggi Costo transazioni: zero, indipendente dall'importo trasferito e dal luogo. Tempo di transazione: minuti. Indipendente da intermediari (es. Banche). Microtransazioni. Irreversibilità: ogni transazione è definitiva. 17
17 Currency? Goldman Sachs' report, All About Bitcoin, March 11,
18 Currency? Svantaggi ce ne sono, ma facciamo un confronto con USD BTC USD GOLD valore intrinseco (riserve auree,...)? corso legale legame con traffici illegali evasione fiscale può essere rubata transazioni anonime transazioni irreversibili deflazione e fluttuazione prezzi (altre currency fisiche*) Fonte: Lettere del senatore USA Manchin (26/02/'14) e del parlamentare USA Polis (05/03/'14). * 20 anni fa il Brasile ha avuto un tasso di inflazione del 6281%; la Lira Turca: U.S. dollar = 1,650,000 Turkish lira, U.S. dollar = 1.29 Turkish lira; Zimbabwe $100 trillion (Islanda, Grecia, Irlanda, Portogallo, Spagna) 19
19 Regolamentazione nel mondo (BitLegal) 20
20 Garanzie Controllo centrale: nessuno. Regolamentazione: da definire "Any needed rules and incentives can be enforced with this consensus mechanism." Satoshi Nakamoto, Bitcoin: A Peer to Peer Electronic Cash System Trust by computation: fiducia nel calcolo Proof of Work: ogni nodo della rete può verificare che un blocco rispetti i criteri richiesti Hashcash PoW A. Back, "Hashcash A Denial of Service Counter Measure", scoraggiare attacchi denial of service (negazione del servizio) e altri abusi di servizio come spam sulla rete. 21
21 Garanzie Fiat currency si basa sulla fiducia (Banche centrali, Stato) BTC non si basa sulla fiducia (trust no one) ma firma digitale ECDSA (curve ellittiche) (energia necessaria per violare un crittosistema = energia per far bollire quanta acqua? 228 bit RSA meno di un cucchiaino, 228 bit EC tutta l'acqua sulla terra!) rete peer to peer + storia delle transazioni pubblica Vantaggi dell'open source, incremento sicurezza con la crittografia a chiave pubblica. 22
22 Alcune statistiche sui BTC Al 5 Maggio BTC è scambiato per USD Market capitalization: 5,443,351, USD Numero transazioni (last 24h): 55,483 Numero transazioni all'ora: 2,311 Bitcoin totali: 12,729,475 23
23 Elementi di base Indirizzo: un identificatore di 27 34* caratteri alfanumerici, che comincia con la cifra 1 o 3 e che rappresenta una possibile destinazione per un pagamento in Bitcoin. Un esempio di indirizzo è 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX È come un IBAN o un indirizzo e mail È legato ad una chiave privata necessaria per spendere i bitcoin. L'indirizzo stesso è la chiave pubblica necessaria per ricevere i bitcoin. * Di solito di 34 caratteri, ma possono essere anche più corti: ogni indirizzo btc sta per un numero (come un account number) e gli indirizzi più corti stanno per numeri che iniziano con 0 e gli zeri sono omessi. 24
24 Elementi di base Wallet (portafoglio): un file che memorizza almeno gli indirizzi e la coppia chiave pubblica/privata necessari per eseguire transazioni. Software che gestisce il file wallet Blocco: una lista di transazioni (al fine di garantire l'integrità, ogni blocco contiene l'hash del blocco precedente). Blockchain (catena di blocchi): una registrazione di tutte transazioni confermate senza alcuna eccezione. 25
25 Elementi di base Where are my coins? 26
26 Elementi di base Transazione: un trasferimento di valore tra indirizzi che viene salvato in un blocco della blockchain e trasmesso attraverso la rete. Le transazioni sono firmate dalle chiavi private del proprietario degli indirizzi di ingresso (una sorta di MFA). La firma impedisce anche che l'operazione venga alterata. È utilizzato l'elliptic Curve Digital Signature Algorithm (ECDSA) per firmare le transazioni. 27
27 Elementi di base Sintesi di un blocco, delle transazioni contenute, e dei relativi indirizzi coinvolti in uscita e in entrata. 28
28 Vantaggi dell'uso di BTC Servizi bancari senza commissioni (o commissioni molto basse) aumento persone nel sistema economico globale Paesi in via di sviluppo Unbanked (cittadini senza conto corrente bancaario) Colored Coins bitcoin.stackexchange.com/what are colored coins Micropagamenti Lotta allo spam (es: rifiutare i msg in entrata se non accompagnati da una quantità minima di BTC) Editoria (vendita di un singolo contenuto, al posto dell'abbonamento) 29
29 Vantaggi dell'uso di BTC Donazioni Esempio: uno spettatore di una partita trasmessa in tv ha esposto un cartello con un codice Qr e una scritta: "Mandatemi bitcoin". Nelle prime 24 ore ha ricevuto l'equivalente di 25mila dollari, liberi da commissioni. Raccolte fondi Modello Trasferimento dati anziché BTC in ambito aziendale, nel voto online,... 30
30 Wallet Software Desktop Web Mobile Fisici Paper wallet Monete (Casascius) Card / Device hardwarewallets.com Brain wallet... 31
31 Pro & Contro Desktop Pro Contro Portafogli scaricati e tenuti sul proprio computer Portafogli non dipendono da terze parti Sicurezza Il download delle blockchain in locale richiede tempo (ad oggi 25 GB) Web Facili Immediati (no download blockchain) Everywhere Dipende da terze parti Mobile Sempre con te Facili Immediati Sicurezza mobile Maggiore rischio di perdita o furto 32
32 Desktop wallet Originale Sicurezza Semplicità Anonimato ( In fase di sviluppo: Bitcoin in your browser, privacy features built in by default. video 33
33 Web wallet Semplicità & Integrazione bancaria (USA) Hybrid (+ Sicurezza) Non censurato dai big (i.e. Apple) 34
34 Mobile wallet 35
35 Paper wallet 36 Per approfondire: How to Make a Paper Wallet for Bitcoin, bitcoinpaperwallet.com
36 Trading: BitcoinWisdom 37 Fonte: bitcoinwisdom.com
37 Altri usi del protocollo Messaggistica e sicurezza onnipresenti ma non sicure. Per rendere l' sicura Crittografia e strumenti quali PGP/GPG nascondere il contenuto Tor nascondere l'identità MA di difficile utilizzo per l'utente non esperto e comunque attaccabile 38
38 Messaggistica e sicurezza Crittografia e strumenti quali PGP/GPG nascondere il contenuto MA richiede lo scambio dell'indirizzo e della chiave pubblica attraverso un canale fidato necessita della conoscenza dei meccanismi di base della crittografia a chiave pubblica non cela il mittente o il destinatario utenti devono connettersi ad un server per mandare e ricevere messaggi rivelando il proprio indirizzo IP Tor nascondere l'identità MA dipende dal certificato X.509 che ha subito attacchi 39
39 Bitcoin e BitMessage Nodi nella rete Bitcoin scambiano transazioni Nodi nella rete BitMessage scambiano messaggi 40
40 Bitmessage Bitmessage: un sistema che permette di mandare e ricevere messaggi usando un protocollo peer to peer decentralizzato trustless. Gli utenti non devono scambiarsi alcun dato eccetto un indirizzo (di circa 36 caratteri) per assicurare la sicurezza. Non è necessario avere concetti di chiavi pubbliche o private per usare il sistema. È progettato per mascherare dati a chi non è coinvolto nella comunicazione, come il mittente o il destinatario dei messaggi. 41
41 Obiettivo Obiettivo di Bitmessage sviluppare un protocollo di messagistica con le seguenti caratteristiche: decentralizzato trustless messaggi cifrati messaggi autenticati non richiede agli utenti di scambiare e utilizzare chiavi nascondere dati a chi non è coinvolto nella conversazioni come il mittente o il ricevente dei messaggi 42
42 PyBitmessage il client originale github.com/bitmessage/pybitmessage Istruzioni di compilazione Il sistema Colma il gap tra facilità di utilizzo e sicurezza del PGP/GPG Nasconde anche i dati non contenuto da occhi indiscreti Guadagna privacy non dipendendo da un'autorità centrale Supporta i messaggi di broadcasting agli abbonati Limita lo spam 43
43 Bitcoin come forma di pagamento Dalla cartamoneta a paypal: i bitcoin sono il futuro dei pagamenti? Panorama attuale Carta di credito Carta di debito Carte prepagate Cheques Trasferimento di denaro ACH (Automated Clearing House) USA PayPal Bitcoin 44
44 Attualmente chi accetta BTC gyft.com: gift card Amazon, Nike, Dell, Game stop, Fandango... WordPress Overstock University of Cumbria (UK) The Water Project, BitGive Foundation 45 Fonte: Il Sole 24 Ore, 13/03/2014
45 Acquistare e vendere Bitcoin Safello BitBoat TheRock 46
46 Anonimato? Bitcoin pseudonimia, no anonimato! ma Tor VPN + Mixer Laundering 47
47 3 generazioni di Mixer Prima generazione: Centralized Mixing Services Servizio a cui si possono inviare bitcoin e, pagando una piccola commissione, ricevere bitcoin diversi da quelli che sono stati inviati. Dipende dal numero totale di utenti e monete disponibili per la miscelazione. Fiducia nel servizio (centralizzato). Seconda generazione: Peer Based Mixers Team di utenti della rete bitcoin che mixano i bitcoin tra di loro. No fiducia in terze parti (peer to peer). Terza generazione: Anonymous Altcoins (Zerocoin) Criptovalute alternative che si basano sul protocollo Bitcoin. Incorporano nel protocollo l'operazione di mixing. Fonte: letstalkbitcoin.com48
48 Analisi forense Bitcoin Network Forensics BitIodine blockexplorer blockr.io blockchain.info Bitcoin Local Forensics KeyHunter 49
49 Analisi forense Bitcoin Network Forensics Bitcoin un certo grado di anonimia pseudonimia (possibilità di generare un numero arbitrario di indirizzi per effettuare i pagamenti) MA la storia di tutte le transazioni effettuate (blockchain) è pubblica e replicata su ogni nodo della rete l'analisi della blockchain consente di estrapolare informazioni interessanti 50
50 BitIodine bitiodine.net framework modulare ed estensibile analizza la blockchain raggruppa indirizzi che potrebbero appartenere ad uno stesso utente o gruppo di utenti in cluster, li classifica ed etichetta registra le transazioni in siti che consentono di acquistare o vendere Bitcoin in valuta reale (exchange) rintraccia fondi in entrata e in uscita dall economia Bitcoin supporta l investigazione manuale da parte di un utente esperto, trovando percorsi, diretti o inversi, fra utenti e indirizzi 51
51 Esempio di applicazione Dread Pirate Roberts e Silk Road Dimostrata connessione tra Dread Pirate Roberts, creatore della Silk Road (il più grande mercato nero operante in Bitcoin) e un indirizzo con un saldo superiore a BTC, (probabilmente appartenenti al cold wallet cifrato della Silk Road stessa) Silk Road dal 10/2013 Anche se gli scam nel dark web hanno favorito la trasformazione della crisi di SilkRoad 2.0 in opportunità (coindesk.com, 01/05/14). 52
52 Blockexplorer blockexplorer.com open source web tool informazioni sui blocchi, indirizzi, transazioni 53
53 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 54
54 blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 55
55 Genesi Fiat currency lo stato stampa altre monete Commodity (oro) minato Financial asset contratto Bitcoin minati 56
56 Mining Processo di creazione di nuovi bitcoin, attraverso la verifica delle transazioni nella rete bitcoin. Fatto da dispositivi di estrazione appositamente costruiti, utilizzati per risolvere un problema matematico (hashing) L'algoritmo di verifica per il protocollo bitcoin è SHA256 (per altre crypto valute scrypt) I minatori vengono premiati con 25 BTC (50 BTC nel 2009, dimezza ogni 4 anni) Un nuovo blocco viene generato ogni 10 minuti circa Costo costo per acquistare l'hardware predisposto il consumo di energia Difficoltà I costi sono legati alla difficoltà di risoluzione del problema sotteso alla verifica delle transazioni Il protocollo prevede l'aumento nel tempo 57 della difficoltà dei calcoli di hashing.
57 Algoritmo SHA 256 SHA (Secure Hash Algorithm) famiglia di funzioni crittografiche di hash (SHA 1, SHA 224, SHA 256, SHA 384, SHA 512) sviluppate a partire dal 1993 dalla NSA e pubblicate dal NIST come standard federale dal governo degli USA. Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash, impronta del messaggio o con il termine inglese message digest. SHA 256: output di 256 bit 58
58 Difficoltà Il problema computazionalmente difficile L'hash SHA 256 dell'header di un blocco deve soddisfare determinate caratteristiche: deve iniziare con un certo numero di zeri probabilità molto bassa proof of work (POW) per il protocollo Bitcoin Hashcash Metodo per cui si aggiunge un timbro all'header di un' per provare che il mittente ha speso un certo costo (in termini di CPU time) prima di inviare la mail non è spammer Difficoltà Misura di quanto sia difficile trovare un nuovo blocco. È ricalcolata ogni 2016 blocchi (circa ogni 2 settimane media: 1 blocco/10 min). La difficoltà aumenta con l'aumentare dei blocchi trovati. 59
59 Difficoltà bitcoindifficulty.com blockchain.info/charts/difficulty 60
60 Hash rate Hash Rate Unità di misura della potenza di elaborazione espressa in GH/s (gigahash al secondo) Hash rate 5GH/s Costo = $ Prezzo per GH = $/GH Hash rate 15TH/s Costo = 7000$ Prezzo per GH = 0.45 $/GH 61
61 Profittabilità Fonte:amazon Fonte: tradeblock.com/mining 62
62 Profittabilità 63 Fonte: tradeblock.com/mining
63 Profittabilità? m s ca bitcointalk.org bitcointa.lk 64 Fonte: minerscube.com
64 Metodi per minare Local mining Mining RIG Mining service o cloud mining Pools 65
65 Local mining CPU Mining Alla nascita del protocollo Bitcoin si poteva utilizzare la CPU del proprio computer per minare. Con l'aumento della difficoltà la produttività della CPU non è più conveniente. GPU Mining I processori grafici sono molto più veloci ed efficienti delle CPU, ma ancora scarsamente profittevoli dati i consumi. FPGA Mining Il Field Programmable Gate Array è un circuito integrato le cui funzionalità sono programmabili via software. Presentano caratteristiche intermedie tra i dispositivi ASICe quelli con architettura PAL (Programmable Array Logic). ASIC Mining Un Application Specific Integrated Circuit è un circuito integrato creato appositamente per risolvere un'applicazione di calcolo ben precisa. Specificità della progettazione (focalizzata sulla risoluzione di un unico problema) migliori prestazioni in termini di velocità di processamento e consumo elettrico 66
66 Local mining 67
67 Local mining Ad esempio: kncminer.com cointerra.com butterflylabs.com advancedminers.com minerscube.com Mining hardware comparison tradeblock.com/mining/ bitcoinwisdom.com/bitcoin/calculator 68
68 Cloud mining Pro I miner sono rumorosi da tenere in casa Non ci sono costi di elettricità Non doversi preoccupare di rivendere il miner quando cessa di essere profittevole No problemi di ventilazione e manutenzione Più semplice per iniziare Contro Profitti minori Perdita di controllo e flessibilità Rischio di controllo del potere di calcolo non ben distribuito. Tipologie di cloud mining Hosted mining Affittare una macchina hostata da un provider Virtual hosted mining Creare un server virtuale privato (general purpose dedicato a più utlizzi) e installare il proprio software di mining. Leased hashing power Affittare potenza di calcolo, senza avere un computer fisico o virtuale dedicato (metodo 69 più popolare).
69 Cloud mining Leased hashing power Anziché possedere un mining rig affittare potenza di calcolo da un altro miner Prestazioni previste dal contratto. cex.io/cloud mining bitcoinfrenzy.com cloudhashing.com hashop.io hashexchange.net 70
70 Cloud mining Leased hashing power 71 Fonte: ghash.io
71 Cloud mining Leased hashing power 72 Fonte: ghash.io
72 Pools Pooled mining Più client di miner contribuiscono a generale un blocco La ricompensa è proporzionata alla potenza di calcolo investita Eligius mining.bitcoin.cz Comparison of mining pools 73
73 Scrypt funzione di derivazione di chiave basata su password proof of work usato da alcune cripto valute Derivare una chiave crittografica o definire una funzione di derivazione della chiave (Key derivation function o KDF): Derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni note. Un algoritmo di derivazione della chiave (ad esempio PBKDF2) da un valore arbitrario in ingresso (una stringa o un array) deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave
74 Alternative Coins 75 Fonte: coinmarketcap.com
75 Alternative Coins SHA256 Scrypt Altri algoritmi (CPU) 76 Fonte:
76 Litecoin litecoin.org Litecoin è cripto valuta basata sul protocollo Bitcoin ma ne differisce per il proof of work. Bitcoin SHA256 Litecoin scrypt (più facile il mining può essere eseguito con una certa efficienza anche con hardware non specifico) 77
77 Ripple ripple.com ripplelabs.com Ripple è un protocollo di pagamento open source e distribuito. Permette pagamenti istantanei e gratuiti, senza chargeback e in ogni valuta fiat (dollari, yen, euro, bitcoin). coindesk.com, Fidor prima banca ad usare i ripple (Germania) ripple is hard to understand but its worth making the effort theres a deep in sight at its core/ coindesk.com/ripple labs grand plan build global payment protocol 78
78 Definizione e modelli 79
79 Perché Bitcoin? 80
80 Grazie. Donazioni Bitcoin: 1VYv7m6UACWkr5XrBFHWyZZdjhgGxd1YD 81
Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
DettagliUna breve introduzione ai Bitcoin. @FlavioGiobergia
Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte
DettagliIntroduzione a Bitcoin. Marco Polci mpolci@gmail.com
Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:
DettagliTutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014
Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 http:// 1 indice INDICE 2 PREMESSA 6 COPYRIGHT 8 LICENZA 9 AFFILIAZIONE 10 INTRODUZIONE
Dettagliidc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA
IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui
DettagliSicurezza nelle transazioni finanziarie: moneta virtuale
Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliMoneta e Tasso di cambio
Moneta e Tasso di cambio Come si forma il tasso di cambio? Determinanti del tasso di cambio nel breve periodo Determinanti del tasso di cambio nel lungo periodo Che cos è la moneta? Il controllo dell offerta
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Indice Moneta elettronica Introduzione E-Cash Esempi Algoritmo Cifratura - Decifratura Esempio numerico Firma Firma Cieca Moneta Elettronica I sistemi di pagamento
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
Dettagli2 LEZIONE TIPI DI MONETA
LA MONETA SVOLGE LE SEGUENTI FUNZIONI 1. MEZZO GENERALE DELLO SCAMBIO 2. UNITÀ DI CONTO 3. MEZZO LEGALE DI PAGAMENTO 4. RISERVA DI VALORE La moneta consente agevolmente il trasferimento delle merci tra
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliIndice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA
Company Profile Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA Che cos è 2Pay 2Pay è un sistema di mobile payment che permette di effettuare transazioni
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliRisparmio Investimenti Sistema Finanziario
26 Risparmio Investimenti Sistema Finanziario Il Sistema Finanziario Il sistema finanziario è costituito dalle istituzioni che operano per far incontrare l offerta di denaro (risparmio) con la domanda
DettagliInternet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò
Internet: conoscerlo al meglio per usarlo meglio Domini e spazi web Indice Domini Spazio web Dischi web virtuali http, https, ftp DNS Domini internet Il dominio di primo livello, in inglese top-level domain
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliContratto di affitto delle risorse del Computer
Contratto di affitto delle risorse del Computer 1. Termini usati nel contratto. 1. DigitalGeneration Emran Commerce Group Ltd, 555 California Street, Suite 4925, San Francisco CA 94104 U.S.A., & PAI 77
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliPacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro
Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliIBM Software Demos Lotus Expeditor and Lotus Forms
Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliIntroduzione a Bitcoin. Marco Polci
Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliCassaXpress La forza dell idea, la potenza dell innovazione
CassaXpress La forza dell idea, la potenza dell innovazione Premio ABI per l Innovazione nei Servizi Bancari 2014 Categoria 1 - La banca per il futuro Innovare per la famiglia e i giovani CassaXpress parola
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliCome Creare un sito web gratis
Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
Dettagliinizia cliccando sul carrello Il prodotto si scarica dopo il pagamento
Il prodotto è un comodo pdf Il prodotto si acquista online L'acquisto inizia cliccando sul carrello Il prodotto si scarica dopo il pagamento La procedura di acquisto e scaricamento del prodotto è semplice
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliUbiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity
Ubiquity Crescita dei servizi Mobile Finance in Brasile. 23/06/2015 Ubiquity Crescita dei servizi Mobile Finance in Brasile. Ubiquity, operatore telefonico OLO e fornitore di servizi mobile professionali
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliCartaSi: un mondo virtuale di vantaggi reali
CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliTi presentiamo due testi che danno informazioni ai cittadini su come gestire i propri
Unità 11 Questione di soldi CHIAVI In questa unità imparerai: come spedire i soldi all estero come usare il bancomat gli aggettivi e i pronomi dimostrativi questo e quello a costruire frasi negative con
DettagliModulo 8. Moneta e prezzi nel lungo periodo. UD 8.1. Il sistema monetario
Modulo 8. Moneta e prezzi nel lungo periodo Questo modulo si occupa dei problemi della moneta e dei prezzi nel lungo periodo. Prenderemo in esame gli aspetti istituzionali che regolano il controllo del
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliEconomia Aperta. In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta. Analizziamo i mercati finanziari in economia aperta
Economia Aperta In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta Analizziamo i mercati finanziari in economia aperta 158 Economia aperta applicata ai mercati dei beni mercati
DettagliLa quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015
1 La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale Bologna 1 marzo 2015 2 L'AIM Italia (Alternative Investment Market) è il mercato di Borsa Italiana dedicato alle piccole
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliSistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliLe forme di promozione nei mercati esteri. Michela Floris micfloris@unica.it
Le forme di promozione nei mercati esteri Michela Floris micfloris@unica.it Cos è la promozione La promozione riguarda tutto quanto può informare il potenziale compratore circa il prodotto e può indurlo
DettagliIl mercato dei beni. Prof. Sartirana
Il mercato dei beni Prof. Sartirana Gli scambi di beni economici avvengono tra soggetti che vengono definiti: soggetti economici I soggetti economici sono 4 ed ognuno di essi ha necessità diverse. I soggetti
DettagliModelli di business nel commercio elettronico
Modelli di business nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Modelli di business Modello
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliCi sono circa 700.000 centralini in Italia
Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000
DettagliEconomia Aperta. In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta. Analizziamo i mercati finanziari in economia aperta
Economia Aperta In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta Analizziamo i mercati finanziari in economia aperta 167 Economia aperta applicata ai mercati dei beni mercati
DettagliPrivacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com
DettagliOffice e Applicativi sw
Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliLeasing secondo lo IAS 17
Leasing secondo lo IAS 17 Leasing: Ias 17 Lo Ias 17 prevede modalità diverse di rappresentazione contabile a seconda si tratti di leasing finanziario o di leasing operativo. Il leasing è un contratto per
DettagliCERTIPOSTA.NET, LA PEC CON TIMENET
CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliFidelity Worldwide Investment
Fidelity Worldwide Investment Indice 1 Mission 2 Attività e numeri 3 Contatti 4 Sito Web 2 Fidelity: fare poche cose e farle bene Focus La nostra attività principale è la gestione dei fondi, evitando così
DettagliIl diritto ad aprire un conto bancario in qualsivoglia stato della comunità europea. Londra, 5 luglio 2013 Dott. David Fava
Il diritto ad aprire un conto bancario in qualsivoglia stato della comunità europea. 1 Costo annuale di gestione conto bancario 2 Secondo recenti studi citati dalla Commissione Europea: 58 milioni di cittadini
Dettagli