Problemi di una piattaforma di gioco virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problemi di una piattaforma di gioco virtuale"

Transcript

1 Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia pensando di aprire una piattaforma di gioco rispettando le leggi italiane dell ente AAMS. Tenterò di descrivere, che cosa potrebbe ostacolare il banco virtuale. E rispondere ad una domanda, chiunque può aprire un attività di gioco online ed iniziare a guadagnare? Cosa serve? Parte hardware: - due server con sistema operativo linux dove verranno installati determinati software che gestiranno le giocate, il credito dei giocatori. Costo: 1 unità a circa un firewall, un apparato che proteggerà il vostro sito in caso di improvvisati attacchi o da chi vuole fermare il vostro business e conosce come farlo. Costo: circa 1500 per un modello che regga circa 150Mbit di analisi traffico. Parte Software: acquistarlo con assistenza da case dedicate allo sviluppo di programmi offshore. Quest ultime installereanno e voi comanderete la piattaforma di gioco (numero di tavoli aperti, utenti collegati, crediti). Costo: ipotizziamo 5000 all anno

2 Certificati (ssl) per collegamenti criptati per un dominio (es: giocaevinci.tld ) Per gestire le transazioni di carico credito utenti, le loro giocate.. Costo: a seconda del gestore certificati 199/399 euro all anno Collocazione server presso la server farm di un gestore servizi internet. Costo: dai 1000 euro all anno in su, il prezzo è indicativo ci sono offerte di tutti i tipi per questo tipo di servizio. Con meno di aprirete il vostro casino virtuale. Se avete fatto una buona pubblicità al vostro servizio i giocatori inizieranno ad iscriversi, voi accetterete ogni volta le loro ricariche e loro saranno contenti di giocare. Un bel giorno però vi svegliate e notate che qualcosa non va, il vostro portale è irraggiungibile. Cosa fare? Avete il supporto dalla software house sviluppatrice del software, chiedete un controllo. 1) C è un problema e lo stanno risolvendo. Caso raro, questi applicativi sono testati, ma un errore umano può sempre accadere. 2) C è in corso un attacco da internet, il problema rimbalza all amministratore del firewall (il sistema di protezione). Il firewall viene posto prima dei due server e si occupa di verificare che le richieste verso il portale siano pulite, nel caso contrario bloccare quelle sporche, numerose nate solo per disturbare. Nel semplice schema (immagine 1.1), le richieste in arrivo da internet vengono analizzate dal firewall, esso deciderà se passarli ai rispettivi server. Uno dei due ascolta da esempio per le connessioni in arrivo dal un programma di navigazione (Internet Explorer/firefox/chrome) con il protocollo HTTP/S.

3 Immagine 1.1 Il firewall nella maggior parte dei casi ha un indirizzo IP pubblico fornito dal gestore dei servizi internet posizionato su una porta (WAN), un numero (assegnato al nome registrato, es: giocaevinci.ltd ) che permette di trovare la piattaforma di gioco in internet. I server hanno invece due IP di classi private (esempio: x.y) comunicheranno con il firewall attraverso una porta chiamata LAN. Quando una richiesta arriva sulla porta WAN viene analizzata, se buona passa al server interno nella sezione LAN, se anomala viene scartata. Il vostro IP pubblico e la porta più comune (http) è palese che sia aperta quindi il nostro nemico inizierà ad inviare pacchetti da numerosi PC virati in internet contenenti richieste del tutto casuali o senza senso.

4 Chi ha programmato il firewall si spera abbia impostato i sensori di difesa in modo che se riceverà troppe richieste al secondo da ogni singolo PC virato, in automatico le connessioni saranno troncate. Problema risolto, il servizio ai tavoli da gioco è salvo, il gioco continua. Ipotizziamo che il nemico alzi il numero di connessioni, più computer virati lanceranno attacchi fino a generare un traffico di 100 Mbit. Il gestore internet nella maggior parte dei casi passerà al firewall solo un flusso di 100 Mbit. Nell immagine 1.2 (prossima pagina) viene raffigurato come il router del gestore è collegato al nostro firewall. Tramite il cavo rosso il gestore gestisce con il firewall un flusso di circa 100Mbit. Oltre questo valore ipotizziamo che non possiamo andare oltre.

5 Immagine ( 1.2 ) Se non avete posizionato la vostra piattaforma da gioco in un gestore internet che vi offre collegamenti da 200 mbit ed oltre, non serve cambiare firewall. Potremmo usare un modello più veloce che riesca a filtrare le richieste. Inoltre il costo, a meno che non guadagnate circa 1000 euro al giorno nette, non spenderei altro denaro.

6 Soluzione (B): chiediamo a terzi di difendere la nostra piattaforma di gioco. Le richieste prima verranno inviate al loro sistema di protezione e loro si preoccuperanno di girarle alla nostra piattaforma di gioco. Lo schema cambierà, come raffigurato nell immagine ( 1.3 ) le richieste da internet saranno indirizzate (tramite un puntamento) ad un nuovo IP numerico attestato ai sistema di protezione esterno. Saranno pulite ed inviate al nostro firewall. Da notare: il nostro firewall accetterà SOLO richieste dall IP numerico della società di protezione esterna (il triangolo). Immagine ( 1.3 )

7 Costo: ammettiamo di pagare da 100 a 200 al giorno. Se la vostra rendita netta quotidiana non è ben superiore del costo di assistenza sarete costretti a dialogare con il nemico. Perchè vi attaccano? Senza rendervene conto state direzionando nuovi giocatori da altre piattaforme di gioco online alla vostra. Qualcuno si è infastidito e vi attacca ad orari ben certi nell arco della giornata. Osservate questo grafico. Il firewall senza sistema di protezione terziario, ha iniziato a ricevere ondate di richieste fino a 100 mbit, e si ripeteranno per tre o quattro ore, guarda caso nell orario di punta quando voi magari avete pii utenti collegati ai tavoli. Il gestore internet vi fornisce al massimo 100mbit di connessione, ed il firewall ne protegge sino a 200mbit registrando gli attacchi. Ma il vostro portale di gioco è ad ogni modo fermo! Potrebbero esserci altre motivazioni riguardo l attacco mirato, ma tutto ruota al numero di utenti collegati. Complimenti stavate guadagnando, ma qualcuno vi ostacola. Il nemico nella maggior parte dei casi, NON dispone direttamente di un numero alto di PC virati da comandare, deve comprarlo da terzi. Chi costruisce le gigantesche reti di PC zombie, le sveglia e genera disturbo se pagato. Questa operazione HA un costo anche per il nemico.

8 Conclusioni Credo che per un certo periodo potrete lavorare senza problemi con la vostra piattaforma di gioco e raccogliere denaro. Appena qualche concorrente vi noterà e saprà la media dei giocatori che avete ai tavoli, potrebbe decidere di ostacolarvi. Una possibile soluzione Anziché comprare server, firewall e collocarli in una server farm, usare macchine virtuali. Pagare l affitto in un servizio cloud, ovvero chi offre il sistema operativo linux pronto all uso, con banda e IP pubblico. Usare un firewall a bordo delle singole macchine virtuali, prepararlo un minimo per fronteggiare i piccoli tentativi di attacco di possibili improvvisati (se siete esperti sotto con iptables, e snort_inline). Far installare il software della piattaforma di gioco dal nostro fornitore, configurare il nome del vostro dominio e i relativi certificati per gestire i pagamenti. Quando l attacco pesante arriverà e non vi lascerà tregua, dovrete: - trasferire le macchine virtuali configurate presso altro gestore cloud (esempio: da Amazon ad Aruba o chi preferite) - cambiare dominio, registrando anche nuovi certificati (ci sono sempre i costi!) - avvisare tutti i vostri utenti del nuovo nome, invitarli a spostarsi, sperando che tra essi non ci sia registrato anche il vostro nemico. Come avrete capito questo piano non può reggere, anche se avrete fondi e tempo a disposizione. Il nemico potrebbe capire il vostro gioco, chi pianifica e spende soldi per un attacco non è nato ieri. Gestire un casinò online quindi deve rendere soldi, altrimenti perchè dovrebbero fermarvi?

9 Non avete mai pensato di scendere in strada allenati per sapere gestire il gioco delle tre carte al banchetto? Ammettiamo che i poliziotti di quartiere non vi fermeranno, qualcun altro lo farà. In internet il gioco online non sembra tanto diverso. I dati presenti in questo documento sono stati raccolti nel dicembre Questo documento, è soggetto alla licenza Creative Commons Attribuzione-Non commerciale-non opere derivate (by-nc-nd). Per una copia di questa licenza, si veda o si invii una richiesta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Il possessore dei diritti e' Riccardo Zonca. Un breve riassunto delle licenza di copyright e' il seguente: Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera Alle seguenti condizioni: - Attribuzione. Devi attribuire la paternita' dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza. - Non commerciale. Non puoi usare quest'opera per fini commerciali. - Non opere derivate. Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra.

10 Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. In ogni caso, puoi concordare col titolare dei diritti d'autore utilizzi di quest'opera non consentiti da questa licenza. Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo limitati da quanto sopra.

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Linux e le economie di rete

Linux e le economie di rete Linux e le economie di rete Come creare valore con il software libero. Abstract: La tecnologia cambia ma le regole dell'economia no. Con questa citazione si apre uno dei libri diventato un must dell'economia

Dettagli

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI APPUNTI AD USO DEI MICROSCOPISTI DILETTANTI Marco Brusadin ROMA - 2010 PRO MANUSCRIPTO AVVERTENZE SUL COPYRIGHT Questi APPUNTI su UNA

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 0. Accesso al portale e-learning AulaWeb

Modulo 0. Accesso al portale e-learning AulaWeb Laboratorio EL&KM E-Learning & Knowledge Management Modulo 0 Accesso al portale e-learning AulaWeb DIBRIS -Università degli Studi di Genova 2 Progetto Info alfabetizzazione informatica La recente riforma

Dettagli

Il desktop: scrivania informatica

Il desktop: scrivania informatica Il desktop: scrivania informatica Il desktop è la metafora della scrivania e gli elementi che vi troviamo ci sono familiari: la foto nella cornice il cestino lo scaffale contenente le cartelle dei nostri

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori PHP e MySQL entrano a scuola caso di adozione di software libero in un istituto tecnico commerciale programmatori Chi siamo Siamo un gruppo di insegnanti di informatica e di esercitazioni di informatica

Dettagli

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Perché Gnu/Linux Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Vantaggi dell'uso dei formati aperti e liberi per salvare i

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

I N T R O D U Z I O N E

I N T R O D U Z I O N E REGOLAMENTO INTRODUZIONE Anno Domini è un gioco di strategia e conquista. ambientato nel medioevo. Il miglior modo per imparare a giocare è quello di leggere attentamente il regolamento, passo dopo passo.

Dettagli

I componenti di un PC

I componenti di un PC I componenti di un PC Queste componenti sono fondamentali per poter fare un utilizzo desktop di un Personal Computer scheda madre (2) processore (2) RAM (2) ROM (3) (scheda) video (3) (scheda) audio (3)

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Piattaforma e-learning Unifi Guida rapida per gli studenti

Piattaforma e-learning Unifi Guida rapida per gli studenti Piattaforma e-learning Unifi Guida rapida per gli studenti Premessa: La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO Progetto WiSafety Deliverable finale 1. Licenza del presente documento...2 2. Licenza del software...3 3. Executive Summary...4 4. Descrizione tecnica del software...5 5. Note per l'installazione...10

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari www.compliancenet.it www.prometeomc.it Guida alla redazione del Business Continuity Plan per gli intermediari finanziari 22 luglio 2010 - versione 1.0 http://www.compliancenet.it/content/guida-business-continuity

Dettagli

VENDERE ALL ESTERO 8.1 8.2 8.3

VENDERE ALL ESTERO 8.1 8.2 8.3 VENDERE ALL ESTERO 8 Vendere all estero... 125 8.1 Le differenze tra i mercati: un opportunità da cogliere... 128 8.2 Da esportatore per caso a international e-commerce manager!... 131 8.3 E per chi preferisce

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO www.my-serenity.ch Come conoscere e usare il sistema Questa telecamera HD IP giorno/notte con sensore di movimento sorveglia

Dettagli

NON FARSI FREGARE DA PRESUNTI WEB DESIGNER. La prima guida in Italia per chi vuole evitare fregature

NON FARSI FREGARE DA PRESUNTI WEB DESIGNER. La prima guida in Italia per chi vuole evitare fregature NON FARSI FREGARE DA PRESUNTI WEB DESIGNER La prima guida in Italia per chi vuole evitare fregature Fedeweb http://www.fedeweb..net 1 Questo ebook e distribuito sotto licenza Creative Commons: Attribuzione-Non

Dettagli

Grafico del livello di attività per 90 giorni

Grafico del livello di attività per 90 giorni Grafico del livello di attività per giorni "Gli agenti immobiliari di Successo fanno quello che gli agenti immobiliari normali non amano fare." Salvatore Coddetta. Il lavoro di agente immobiliare è quello

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 Oltre il diritto d autore: Creative Commons Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 cosa faremo oggi introduzione alle Creative Commons Licenses che cos è Creative

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Giftsitter: il nuovo modo per ricevere i regali

Giftsitter: il nuovo modo per ricevere i regali Giftsitter: il nuovo modo per ricevere i regali di Redazione Sicilia Journal - 03, ott, 2014 http://www.siciliajournal.it/giftsitter-modo-per-ricevere-i-regali/ liste regalo: semplice, intuitiva, veloce.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Le Reti A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Le reti >> Sommario Sommario n Le reti n

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Scommesse, faq poker, faq casino Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti, clicca qui e formula la tua domanda.

Dettagli

2013 EDITION. Frasi da Startup. Raffaele Gaito

2013 EDITION. Frasi da Startup. Raffaele Gaito 2013 EDITION 100 Frasi da Startup Raffaele Gaito INDICE Indice... 1 Autore.... 2 Licenza... 3 Ringraziamenti.... 4 Prefazione. 5 Introduzione.... 6 Le Frasi..... 7 Aspiranti Startupper.. 7 Competitor..

Dettagli

Istruzioni per le ASD e le società sportive

Istruzioni per le ASD e le società sportive Tesseramento Online Istruzioni per le ASD e le società sportive versione 0.2 del 24/5/13 Strada di Montevalle. 397 29010 Alseno (PC) T +39.0523.1880991 F +39 05231880304 W www-sdms.it E info@sdms.it Indice

Dettagli

Telefono: ALLA CORTESE ATTENZIONE : AMMINISTRATORE, PROPRIETA O DIRETTORE GENERALE

Telefono: ALLA CORTESE ATTENZIONE : AMMINISTRATORE, PROPRIETA O DIRETTORE GENERALE EPOCH BUSINESS ANALYSIS Azienda: Indirizzo: Nome Persona: Mansione: Telefono: E Mail: ALLA CORTESE ATTENZIONE : AMMINISTRATORE, PROPRIETA O DIRETTORE GENERALE ISTRUZIONI: Questa è un analisi del potenziale

Dettagli

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 2 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web LE BASI INDEX 3 7 13 16 Come creare e gestire con semplicità un sito web Le fasi da seguire per costruire

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Affiliazioni Casino, affiliazioni poker, affiliazioni scommesse Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti,

Dettagli

Business Model. Nonna

Business Model. Nonna 1. clienti 2. valore offerto 3. canali 4. relazione con i clienti 5. ricavi 6. risorse chiave 7. attivita' chiave 8. partnerships Il Business Model spiegato a mia Nonna 9. costi Business Model Canvas info@hugowiz.it

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Il lavoro nella nuvola. Guida alla ricerca del freelance online

Il lavoro nella nuvola. Guida alla ricerca del freelance online Il lavoro nella nuvola Guida alla ricerca del freelance online Guida alla ricerca del freelance online 1. Cosa significa cloud working? 2. Scelta fra risorsa interna ed esterna 3. Scelta fra risorsa online

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

9) si ritorna alla maschera di fig. 6, nella quale si clicca su "Salva modifiche" per completare l operazione.

9) si ritorna alla maschera di fig. 6, nella quale si clicca su Salva modifiche per completare l operazione. Fig. 8 La finestra Gestione file con il file appena caricato 9) si ritorna alla maschera di fig. 6, nella quale si clicca su "Salva modifiche" per completare l operazione. Fig. 9 Il corso con la nuova

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Ogni giorno un imprenditore si sveglia e cambia idea. Comprende che i macchinosi meccanismi che guidano il marketing e la comunicazione off-line non

Ogni giorno un imprenditore si sveglia e cambia idea. Comprende che i macchinosi meccanismi che guidano il marketing e la comunicazione off-line non Ogni giorno un imprenditore si sveglia e cambia idea. Comprende che i macchinosi meccanismi che guidano il marketing e la comunicazione off-line non fanno più per la sua azienda, capisce che ha bisogno

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

I 3 fattori determinanti il successo o fallimento della tua azienda su Internet!

I 3 fattori determinanti il successo o fallimento della tua azienda su Internet! I 3 fattori determinanti il successo o fallimento della tua azienda su Internet! Analisi delle problematiche più comuni di un investimento sul web con evidenziazione dei principali fattori di fallimento

Dettagli

GUIDA DEFINITIVA PER GUADAGNARE VENDENDO SU EBAY E SU INTERNET.

GUIDA DEFINITIVA PER GUADAGNARE VENDENDO SU EBAY E SU INTERNET. GUIDA DEFINITIVA PER GUADAGNARE VENDENDO SU EBAY E SU INTERNET. In questa guida non parleremo di metodi che ti fanno guadagnare denaro senza far niente, come quelli che vediamo in vendita ogni giorno su

Dettagli

10 step per creare un sito Wordpress

10 step per creare un sito Wordpress Sono Andrea Giavara, fondatore di WP Pratico, nel sito ci sono 7.000 iscritti e grazie ad esso ho aiutato più di 400 tra persone e aziende a realizzare il proprio sito online. In questo Documento troverai

Dettagli

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT Questa guida vuole essere un breve tutorial su come installare VUZE sul proprio PC in modo da riuscire a scaricare i file torrent che troviamo su Internet.

Dettagli

Primi Passi Guadagno

Primi Passi Guadagno Primi Passi Guadagno Online Questo è un report gratuito. E possibile la sua distribuzione, senza alterare i contenuti, gratuitamente. E vietata la vendita INTRODUZIONE Mai come in questo periodo è scoppiato

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

RILASSATI... Alla comunicazione pensiamo noi!

RILASSATI... Alla comunicazione pensiamo noi! RILASSATI... Alla comunicazione pensiamo noi! 2 I principi di Integra è la piattaforma XStream dedicata alle Aziende, la soluzione prevede in un unico contratto tutti i servizi dati, voce, infrastruttura

Dettagli

Borsa PERFORMANCE MAX è il Single banca virtuale, dove si può avere il denaro, o possono aver investito in azioni, una buona opzione per le

Borsa PERFORMANCE MAX è il Single banca virtuale, dove si può avere il denaro, o possono aver investito in azioni, una buona opzione per le Lieto di riferire in merito alle azioni del MAX Exchange. Azioni della toilette società che consentono agli investitori e ai clienti di beneficiare di guadagni globali, l'accesso al giusto investimento

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Guida al servizio Esercizi Online

Guida al servizio Esercizi Online Guida al servizio Esercizi Online Argomenti: Come accedere al sito Come navigare nel sito Sicurezza Disponibilità del sito Introduzione Il Servizio Esercizi Online è lo strumento per la riconciliazione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

La domotica per l autonomia e l accessibilità

La domotica per l autonomia e l accessibilità ASPHI Fondazione Onlus La domotica per l autonomia e l accessibilità A.A. 2012/2013 Obiettivi Domotica, Tecnologie elettroniche, Internet Quali prospettive di servizi ed applicazioni per il cittadino?

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

( vedi pagina tariffe )

( vedi pagina tariffe ) www.comunicazioni.weebly.com servizi.weebly@gmail.com eebly@gmail.com - Comunicazioni Weebly il tuo Centralino Voip!! Con il VoIP puoi usare l'adsl per telefonare. Le chiamate sono gratis verso i fissi

Dettagli

P R O C E D U R A P E R A T T I V A R E C A S H 4 A D S I N M E N T O R E M E N T O R E

P R O C E D U R A P E R A T T I V A R E C A S H 4 A D S I N M E N T O R E M E N T O R E Attivazione Cash4ads P R O C E D U R A P E R A T T I V A R E C A S H 4 A D S I N M E N T O R E M E N T O R E PROCEDIAMO CON ATTIVAZIONE Questo è il Business più complesso da attivare, ma con questa guida

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

L economia: i mercati e lo Stato

L economia: i mercati e lo Stato Economia: una lezione per le scuole elementari * L economia: i mercati e lo Stato * L autore ringrazia le cavie, gli alunni della classe V B delle scuole Don Milanidi Bologna e le insegnati 1 Un breve

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Domini e spazi web Indice Domini Spazio web Dischi web virtuali http, https, ftp DNS Domini internet Il dominio di primo livello, in inglese top-level domain

Dettagli