Problemi di una piattaforma di gioco virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problemi di una piattaforma di gioco virtuale"

Transcript

1 Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia pensando di aprire una piattaforma di gioco rispettando le leggi italiane dell ente AAMS. Tenterò di descrivere, che cosa potrebbe ostacolare il banco virtuale. E rispondere ad una domanda, chiunque può aprire un attività di gioco online ed iniziare a guadagnare? Cosa serve? Parte hardware: - due server con sistema operativo linux dove verranno installati determinati software che gestiranno le giocate, il credito dei giocatori. Costo: 1 unità a circa un firewall, un apparato che proteggerà il vostro sito in caso di improvvisati attacchi o da chi vuole fermare il vostro business e conosce come farlo. Costo: circa 1500 per un modello che regga circa 150Mbit di analisi traffico. Parte Software: acquistarlo con assistenza da case dedicate allo sviluppo di programmi offshore. Quest ultime installereanno e voi comanderete la piattaforma di gioco (numero di tavoli aperti, utenti collegati, crediti). Costo: ipotizziamo 5000 all anno

2 Certificati (ssl) per collegamenti criptati per un dominio (es: giocaevinci.tld ) Per gestire le transazioni di carico credito utenti, le loro giocate.. Costo: a seconda del gestore certificati 199/399 euro all anno Collocazione server presso la server farm di un gestore servizi internet. Costo: dai 1000 euro all anno in su, il prezzo è indicativo ci sono offerte di tutti i tipi per questo tipo di servizio. Con meno di aprirete il vostro casino virtuale. Se avete fatto una buona pubblicità al vostro servizio i giocatori inizieranno ad iscriversi, voi accetterete ogni volta le loro ricariche e loro saranno contenti di giocare. Un bel giorno però vi svegliate e notate che qualcosa non va, il vostro portale è irraggiungibile. Cosa fare? Avete il supporto dalla software house sviluppatrice del software, chiedete un controllo. 1) C è un problema e lo stanno risolvendo. Caso raro, questi applicativi sono testati, ma un errore umano può sempre accadere. 2) C è in corso un attacco da internet, il problema rimbalza all amministratore del firewall (il sistema di protezione). Il firewall viene posto prima dei due server e si occupa di verificare che le richieste verso il portale siano pulite, nel caso contrario bloccare quelle sporche, numerose nate solo per disturbare. Nel semplice schema (immagine 1.1), le richieste in arrivo da internet vengono analizzate dal firewall, esso deciderà se passarli ai rispettivi server. Uno dei due ascolta da esempio per le connessioni in arrivo dal un programma di navigazione (Internet Explorer/firefox/chrome) con il protocollo HTTP/S.

3 Immagine 1.1 Il firewall nella maggior parte dei casi ha un indirizzo IP pubblico fornito dal gestore dei servizi internet posizionato su una porta (WAN), un numero (assegnato al nome registrato, es: giocaevinci.ltd ) che permette di trovare la piattaforma di gioco in internet. I server hanno invece due IP di classi private (esempio: x.y) comunicheranno con il firewall attraverso una porta chiamata LAN. Quando una richiesta arriva sulla porta WAN viene analizzata, se buona passa al server interno nella sezione LAN, se anomala viene scartata. Il vostro IP pubblico e la porta più comune (http) è palese che sia aperta quindi il nostro nemico inizierà ad inviare pacchetti da numerosi PC virati in internet contenenti richieste del tutto casuali o senza senso.

4 Chi ha programmato il firewall si spera abbia impostato i sensori di difesa in modo che se riceverà troppe richieste al secondo da ogni singolo PC virato, in automatico le connessioni saranno troncate. Problema risolto, il servizio ai tavoli da gioco è salvo, il gioco continua. Ipotizziamo che il nemico alzi il numero di connessioni, più computer virati lanceranno attacchi fino a generare un traffico di 100 Mbit. Il gestore internet nella maggior parte dei casi passerà al firewall solo un flusso di 100 Mbit. Nell immagine 1.2 (prossima pagina) viene raffigurato come il router del gestore è collegato al nostro firewall. Tramite il cavo rosso il gestore gestisce con il firewall un flusso di circa 100Mbit. Oltre questo valore ipotizziamo che non possiamo andare oltre.

5 Immagine ( 1.2 ) Se non avete posizionato la vostra piattaforma da gioco in un gestore internet che vi offre collegamenti da 200 mbit ed oltre, non serve cambiare firewall. Potremmo usare un modello più veloce che riesca a filtrare le richieste. Inoltre il costo, a meno che non guadagnate circa 1000 euro al giorno nette, non spenderei altro denaro.

6 Soluzione (B): chiediamo a terzi di difendere la nostra piattaforma di gioco. Le richieste prima verranno inviate al loro sistema di protezione e loro si preoccuperanno di girarle alla nostra piattaforma di gioco. Lo schema cambierà, come raffigurato nell immagine ( 1.3 ) le richieste da internet saranno indirizzate (tramite un puntamento) ad un nuovo IP numerico attestato ai sistema di protezione esterno. Saranno pulite ed inviate al nostro firewall. Da notare: il nostro firewall accetterà SOLO richieste dall IP numerico della società di protezione esterna (il triangolo). Immagine ( 1.3 )

7 Costo: ammettiamo di pagare da 100 a 200 al giorno. Se la vostra rendita netta quotidiana non è ben superiore del costo di assistenza sarete costretti a dialogare con il nemico. Perchè vi attaccano? Senza rendervene conto state direzionando nuovi giocatori da altre piattaforme di gioco online alla vostra. Qualcuno si è infastidito e vi attacca ad orari ben certi nell arco della giornata. Osservate questo grafico. Il firewall senza sistema di protezione terziario, ha iniziato a ricevere ondate di richieste fino a 100 mbit, e si ripeteranno per tre o quattro ore, guarda caso nell orario di punta quando voi magari avete pii utenti collegati ai tavoli. Il gestore internet vi fornisce al massimo 100mbit di connessione, ed il firewall ne protegge sino a 200mbit registrando gli attacchi. Ma il vostro portale di gioco è ad ogni modo fermo! Potrebbero esserci altre motivazioni riguardo l attacco mirato, ma tutto ruota al numero di utenti collegati. Complimenti stavate guadagnando, ma qualcuno vi ostacola. Il nemico nella maggior parte dei casi, NON dispone direttamente di un numero alto di PC virati da comandare, deve comprarlo da terzi. Chi costruisce le gigantesche reti di PC zombie, le sveglia e genera disturbo se pagato. Questa operazione HA un costo anche per il nemico.

8 Conclusioni Credo che per un certo periodo potrete lavorare senza problemi con la vostra piattaforma di gioco e raccogliere denaro. Appena qualche concorrente vi noterà e saprà la media dei giocatori che avete ai tavoli, potrebbe decidere di ostacolarvi. Una possibile soluzione Anziché comprare server, firewall e collocarli in una server farm, usare macchine virtuali. Pagare l affitto in un servizio cloud, ovvero chi offre il sistema operativo linux pronto all uso, con banda e IP pubblico. Usare un firewall a bordo delle singole macchine virtuali, prepararlo un minimo per fronteggiare i piccoli tentativi di attacco di possibili improvvisati (se siete esperti sotto con iptables, e snort_inline). Far installare il software della piattaforma di gioco dal nostro fornitore, configurare il nome del vostro dominio e i relativi certificati per gestire i pagamenti. Quando l attacco pesante arriverà e non vi lascerà tregua, dovrete: - trasferire le macchine virtuali configurate presso altro gestore cloud (esempio: da Amazon ad Aruba o chi preferite) - cambiare dominio, registrando anche nuovi certificati (ci sono sempre i costi!) - avvisare tutti i vostri utenti del nuovo nome, invitarli a spostarsi, sperando che tra essi non ci sia registrato anche il vostro nemico. Come avrete capito questo piano non può reggere, anche se avrete fondi e tempo a disposizione. Il nemico potrebbe capire il vostro gioco, chi pianifica e spende soldi per un attacco non è nato ieri. Gestire un casinò online quindi deve rendere soldi, altrimenti perchè dovrebbero fermarvi?

9 Non avete mai pensato di scendere in strada allenati per sapere gestire il gioco delle tre carte al banchetto? Ammettiamo che i poliziotti di quartiere non vi fermeranno, qualcun altro lo farà. In internet il gioco online non sembra tanto diverso. I dati presenti in questo documento sono stati raccolti nel dicembre Questo documento, è soggetto alla licenza Creative Commons Attribuzione-Non commerciale-non opere derivate (by-nc-nd). Per una copia di questa licenza, si veda o si invii una richiesta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Il possessore dei diritti e' Riccardo Zonca. Un breve riassunto delle licenza di copyright e' il seguente: Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera Alle seguenti condizioni: - Attribuzione. Devi attribuire la paternita' dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza. - Non commerciale. Non puoi usare quest'opera per fini commerciali. - Non opere derivate. Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra.

10 Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. In ogni caso, puoi concordare col titolare dei diritti d'autore utilizzi di quest'opera non consentiti da questa licenza. Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo limitati da quanto sopra.

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Linux e le economie di rete

Linux e le economie di rete Linux e le economie di rete Come creare valore con il software libero. Abstract: La tecnologia cambia ma le regole dell'economia no. Con questa citazione si apre uno dei libri diventato un must dell'economia

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI APPUNTI AD USO DEI MICROSCOPISTI DILETTANTI Marco Brusadin ROMA - 2010 PRO MANUSCRIPTO AVVERTENZE SUL COPYRIGHT Questi APPUNTI su UNA

Dettagli

E-LEARNING? TRE DOMANDE A... A cura di Franco Baldasso. Stefania Panini Massimo Faggioli Adamo Liberto. Knowledge management, knowledge sharing

E-LEARNING? TRE DOMANDE A... A cura di Franco Baldasso. Stefania Panini Massimo Faggioli Adamo Liberto. Knowledge management, knowledge sharing A cura di Franco Baldasso E-LEARNING? TRE DOMANDE A... COME SI ORGANIZZA LA CONOSCENZA E LE RELAZIONI CON L E-LEARNING? QUALI LE DIFFERENZE TRA ISTRUZIONE E FORMAZIONE? COSA SIGNIFICA OPEN SOURCE O ACCESSIBILITÀ

Dettagli

Tracciamento delle attività in Moodle

Tracciamento delle attività in Moodle Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Tracciamento delle attività in Moodle E-Learning per la Pubblica Amministrazione - Tracciamento delle attività Moodle traccia l attività

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Videosorveglianza. Esempio ad uso divulgativo

Videosorveglianza. Esempio ad uso divulgativo http://www.compliancenet.it/ http://www.cmaconsulting.it/ Videosorveglianza Regolamento aziendale di ARCOBALENI196 via Multicolori 123, Colleazzurro, Roma Esempio ad uso divulgativo http://www.compliancenet.it/documenti/regolamento-videosorveglianza.doc

Dettagli

Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato

Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato Volume uno Licenza Creative Commons 2.5 Italia pag. 3 Questo è un estratto della Guida Seduci con facebook Per saperne di

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Il desktop: scrivania informatica

Il desktop: scrivania informatica Il desktop: scrivania informatica Il desktop è la metafora della scrivania e gli elementi che vi troviamo ci sono familiari: la foto nella cornice il cestino lo scaffale contenente le cartelle dei nostri

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Modulo 0. Accesso al portale e-learning AulaWeb

Modulo 0. Accesso al portale e-learning AulaWeb Laboratorio EL&KM E-Learning & Knowledge Management Modulo 0 Accesso al portale e-learning AulaWeb DIBRIS -Università degli Studi di Genova 2 Progetto Info alfabetizzazione informatica La recente riforma

Dettagli

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori PHP e MySQL entrano a scuola caso di adozione di software libero in un istituto tecnico commerciale programmatori Chi siamo Siamo un gruppo di insegnanti di informatica e di esercitazioni di informatica

Dettagli

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP Guida a versione 1.0 (2010.10.29) 2010 ENPAP Sommario Caratteristiche Generali... 3 Licenza Creative Commons... 3 Requisiti... 4 Installare GeCo... 5 Utenti Windows... 5 Versione portabile... 5 Versione

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux

Perché Gnu/Linux. Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Perché Gnu/Linux Breve excursus su quali sono i vantaggi dell'uso di un sistema operativo free e opensource come una distribuzione GNU/Linux Vantaggi dell'uso dei formati aperti e liberi per salvare i

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

LA DELOCALIZZAZIONE DI ATTIVITÁ PRODUTTIVE IN. SERBIA: ANDAMENTO E CONSEGUENZE (quarta parte)

LA DELOCALIZZAZIONE DI ATTIVITÁ PRODUTTIVE IN. SERBIA: ANDAMENTO E CONSEGUENZE (quarta parte) LA DELOCALIZZAZIONE DI ATTIVITÁ PRODUTTIVE IN SERBIA: ANDAMENTO E CONSEGUENZE (quarta parte) WWW.PECOB.EU MARZO 2013 Pagina 1 di 6 La serbia continua ad attrarre investimenti esteri da tutto il mondo ed

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO www.my-serenity.ch Come conoscere e usare il sistema Questa telecamera HD IP giorno/notte con sensore di movimento sorveglia

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO Progetto WiSafety Deliverable finale 1. Licenza del presente documento...2 2. Licenza del software...3 3. Executive Summary...4 4. Descrizione tecnica del software...5 5. Note per l'installazione...10

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 Oltre il diritto d autore: Creative Commons Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 cosa faremo oggi introduzione alle Creative Commons Licenses che cos è Creative

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

I N T R O D U Z I O N E

I N T R O D U Z I O N E REGOLAMENTO INTRODUZIONE Anno Domini è un gioco di strategia e conquista. ambientato nel medioevo. Il miglior modo per imparare a giocare è quello di leggere attentamente il regolamento, passo dopo passo.

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul.

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul. GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO MacOS X - Leopard A Cura di Gennaro Florino rinoflo@gmail.com www.poul.org A Teresa, la Mamma. ;) Ciao! SOMMARIO 1. Configurazione

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

I GIS e l'open Source

I GIS e l'open Source I GIS e l'open Source Struttura del seminario: 1. Concetti introduttivi; 2. GRASS GIS: istallazione; 3. Gestione del dato vettoriale; 4. Gestione del dato raster; 5. Digitalizzazione del dato vettoriale;

Dettagli

Grafico del livello di attività per 90 giorni

Grafico del livello di attività per 90 giorni Grafico del livello di attività per giorni "Gli agenti immobiliari di Successo fanno quello che gli agenti immobiliari normali non amano fare." Salvatore Coddetta. Il lavoro di agente immobiliare è quello

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

I Tre Aspetti Principali del Sentiero

I Tre Aspetti Principali del Sentiero I Tre Aspetti Principali del Sentiero di Lama Tzong Khapa Il compendio dell insegnamento buddhista spiegato in versi da uno dei più grandi ed eminenti maestri dell antica Asia: Lama Tzong Khapa. L'Istituto

Dettagli

10 step per creare un sito Wordpress

10 step per creare un sito Wordpress Sono Andrea Giavara, fondatore di WP Pratico, nel sito ci sono 7.000 iscritti e grazie ad esso ho aiutato più di 400 tra persone e aziende a realizzare il proprio sito online. In questo Documento troverai

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

I componenti di un PC

I componenti di un PC I componenti di un PC Queste componenti sono fondamentali per poter fare un utilizzo desktop di un Personal Computer scheda madre (2) processore (2) RAM (2) ROM (3) (scheda) video (3) (scheda) audio (3)

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Dettagli

IL MARKETING E LA COMUNICAZIONE D IMPRESA

IL MARKETING E LA COMUNICAZIONE D IMPRESA IL MARKETING E LA COMUNICAZIONE D IMPRESA Libero P. Manetti Mercoledì 23 novembre 2011 Collegio Renato Einaudi - Torino Il Marketing e la Comunicazione d'impresa - Libero P. Manetti - copyleft Creative

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Affiliazioni Casino, affiliazioni poker, affiliazioni scommesse Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti,

Dettagli

Videosorveglianza. versione 1.0 22 ottobre 2009. Documento approvato dal Titolare del trattamento dei dati Arcobaleni196 (Pinco Arcobaleni)

Videosorveglianza. versione 1.0 22 ottobre 2009. Documento approvato dal Titolare del trattamento dei dati Arcobaleni196 (Pinco Arcobaleni) http://www.compliancenet.it/ http://www.cmaconsulting.it/ Videosorveglianza Analisi preliminare per valutare le reali necessità di installazione in conformità alla normativa vigente Effettuata dalla società

Dettagli

LA PATERNITA DI UN OPERA

LA PATERNITA DI UN OPERA INTRO Il contest di Riprendiamoci le Strade ha ad oggetto l'arte della fotografia, della scrittura, della musica e della grafica/disegno. In generale ognuna di queste forme d'arte, come ogni espressione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Scommesse, faq poker, faq casino Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti, clicca qui e formula la tua domanda.

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari www.compliancenet.it www.prometeomc.it Guida alla redazione del Business Continuity Plan per gli intermediari finanziari 22 luglio 2010 - versione 1.0 http://www.compliancenet.it/content/guida-business-continuity

Dettagli

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con

OpenOffice.org 2.0. e i Database. Introduzione all'uso dei Database con OpenOffice.org 2.0 e i Database Introduzione all'uso dei Database con OpenOffice.org 2.0 Versione 0.99 Dicembre 2005 OpenOffice.org 2.0 & i Database - 2005 Filippo Cerulo Soft.Com Sas www.softcombn.com

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Le Reti A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Le reti >> Sommario Sommario n Le reti n

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

knfbreader Mobile kreader Mobile

knfbreader Mobile kreader Mobile knfbreader Mobile kreader Mobile Istruzioni di installazione Copyright 2009 knfb Reading Technology, Inc. www.knfbreader.eu Tutti i diritti riservati. Altri nomi di ditte o prodotti sono marchi o marchi

Dettagli

La domotica per l autonomia e l accessibilità

La domotica per l autonomia e l accessibilità ASPHI Fondazione Onlus La domotica per l autonomia e l accessibilità A.A. 2012/2013 Obiettivi Domotica, Tecnologie elettroniche, Internet Quali prospettive di servizi ed applicazioni per il cittadino?

Dettagli

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it Manuale d'installazione del programma Copyright 2010 PrivacyXP - w w w.logprivacy.it I Indice Sezione I Istruzioni per scaricare il programma Log PrivacyXP 1 1 Fase 1:... Inizio del download 2 2 Fase 2:...

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

NON FARSI FREGARE DA PRESUNTI WEB DESIGNER. La prima guida in Italia per chi vuole evitare fregature

NON FARSI FREGARE DA PRESUNTI WEB DESIGNER. La prima guida in Italia per chi vuole evitare fregature NON FARSI FREGARE DA PRESUNTI WEB DESIGNER La prima guida in Italia per chi vuole evitare fregature Fedeweb http://www.fedeweb..net 1 Questo ebook e distribuito sotto licenza Creative Commons: Attribuzione-Non

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Istruzioni per le ASD e le società sportive

Istruzioni per le ASD e le società sportive Tesseramento Online Istruzioni per le ASD e le società sportive versione 0.2 del 24/5/13 Strada di Montevalle. 397 29010 Alseno (PC) T +39.0523.1880991 F +39 05231880304 W www-sdms.it E info@sdms.it Indice

Dettagli