bitcoin: binary gold

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "bitcoin: binary gold"

Transcript

1 ISIS G. Natta di Bergamo Anno Scolastico 2013/14 Pietro Pelizzari 5 Alst bitcoin: binary gold

2 The primary lever of power in today s world is the overly centralized, monopolistic control over money, banking, and finance. It is clear that the best and most promising approaches to liberating economic exchange are in the realm of private, voluntary, free-market initiatives. Il culmine del potere nel mondo di oggi sta nel potere di emissione del denaro. Se tale potere venisse democratizzato e focalizzato in una direzione che tenga conto dei problemi sociali ed ecologici allora potrebbe ancora esserci la speranza di salvare il mondo Thomas H. Greco [1] bitcoin: binary gold 1

3 bitcoin: binary gold 2

4 Sommario Prefazione Introduzione e concetti generali La criptovaluta Come procurarsi bitcoin? Funzionamento del sistema di scambio: un esempio pratico Storia Teorizzazione Nascita Sviluppo Andamento finanziario Principi informatici e deep web Algoritmo di hash Crittografia asimmetrica Rete P2P Deep Web Funzionamento L indirizzo bitcoin Il portamonete bitcoin Le monete La block-chain, il Proof of Work e il mining Attacchi e Rischi Furto o Smarrimento del Portamonete % Attack Denial of Service (DoS) Violazione degli algoritmi crittografici Implicazioni etiche e politiche Nuovo modello di privacy Fine del sistema capitalistico bancario? Karl Marx : Ministry of Truth Conclusioni Bibliografia e Fonti Indice delle Figure bitcoin: binary gold 3

5 Prefazione Qualche mese fa, quando mi sono imbattuto per la prima volta nella parola bitcoin, non avrei mai potuto immaginare che si sarebbe trasformata nell oggetto del lavoro che coronerà gli sforzi dei miei cinque anni di studio. Le informazioni in materia sono molto frammentarie e di difficile comprensione per i non addetti ai lavori: gli articoli che troviamo sulla stampa non specialistica hanno contribuito a saturare l argomento di supposizioni e angosce spesso infondate e deleterie. Dopo una doverosa introduzione pratica rivolta a chi ne è del tutto digiuno, il mio lavoro di ricerca si propone di analizzare questo nuovo fenomeno sotto una luce diversa da quella esclusivamente finanziaria, che per altro si collegherebbe ben poco con il mio percorso di studi. Il lavoro si sviluppa tramite cenni e riferimenti storici, analisi abbastanza approfondite dell algoritmo informatico su cui è basato tutto il sistema e alcune considerazioni che tentano di inquadrare a livello filosofico e letterario i cambiamenti sociali che potrebbero derivarne. When I first came across the word bitcoin, never would I have imagined that it would become the subject of my most important work of these past five years of studies. The piece of information you can find about is very fragmented and difficult to understand by non-experts. Not specialized press helped to saturate the subject of speculation and unfounded anxieties, often very harmful. After a practical introduction for those who do not know anything about it, my research work aims to analyse this new phenomenon from different points of view. The financial one, though it would hardly link to my course of study, isn t predominant. The work deals with topics such as signs and historical references, in-depth analysis of the computerized algorithm and, last but not least, some considerations that attempt to frame on a philosophical and literal level the social changes that may ensue. bitcoin: binary gold 4

6 1. Introduzione e concetti generali 1.1 La criptovaluta Quando parliamo di bitcoin, ci affacciamo su un mondo nuovo per la maggior parte delle persone. Questa nuova tipologia di moneta appartiene, o per meglio dire è la capostipite, di un nuovo e rivoluzionario sistema monetario: quello delle criptovalute. Per comprendere più a fondo quello di cui sto parlando, ritengo che sia necessario analizzare i due termini che compongono la parola criptovaluta. In primo luogo è infatti una valuta, dal latino valere (essere forte, esser capace, significare), una moneta con lo stesso scopo di quelle che, da ora in poi, definiremo tradizionali: Euro, Dollaro, Sterlina.. Viene semplicemente utilizzata per convertire qualsiasi valore scambiabile, sia esso materiale o intellettuale, in uno universale, universalmente accettato e universalmente credibile. L aspetto nuovo e rivoluzionario è che il valore della moneta non è più connesso ad altri valori esterni, ma viene attribuito alla moneta stessa direttamente dagli utenti che la utilizzano. Bob [2] non avrà paura a vendere la sua merce ad Alice in cambio di bitcoin perché avrà la certezza di poterli spendere a sua volta. Il secondo aspetto viene definito dal prefisso cripto, dal greco κρυπτός (nascosto): questa tipologia di moneta si basa infatti su algoritmi crittografici asimmetrici che le permettono di mantenere caratteristiche di sicurezza e affidabilità e di evitare il fenomeno del double spending, il maggior ostacolo realizzativo, che tratterò approfonditamente più avanti. Fig. 1 - Alice davanti al suo portamonete Bitcoin Se vogliamo paragonare una criptovaluta con qualcosa che già conosciamo, sicuramente l oro è l esempio migliore. Proprio come l oro, che non è presente in quantità infinite, ogni criptovaluta prevede un tetto massimo di disponibilità; come l oro va minata, dall inglese to mine (estrarre), risolvendo complicati algoritmi, e man mano si affinano le tecniche di estrazione diventa sempre più complesso farlo grazie a un coefficiente di difficoltà; come l oro infine non ha bisogno di un ente centrale che garantisca per lei o che abbia la possibilità di modularne il valore tramite politiche finanziarie. L unica differenza è che non si tratta di un valore materiale: non avendo valore intrinseco o consistenza propria si tratta di oro in base 2, perché non è niente più che dati, informazioni. Se qualcuno sta pensando che fare un pagamento con criptovaluta sia un po come pagare online con la carta di credito, si fermi subito: niente di più sbagliato. Tutte le modalità di gestione digitali della valuta che conosciamo avevano la caratteristica di essere certificate e gestite da autorità centrali, come le banche, a garanzia della loro validità. Ogni transazione monetaria digitale ha sempre avuto bisogno di un intermediario fidato che fosse capace di muovere denaro dal conto di Bob a quello di Alice, con la certezza che effettivamente Bob avesse a sua disposizione quel denaro. Insomma, non erano niente più che semplici cloni digitali delle monete reali, soggette alle stesse regole: inflazione, mercati, speculazioni, etc. Oggi invece, Alice e Bob, pur trovandosi molto distanti tra loro, hanno la possibilità di scambiarsi denaro direttamente, proprio come se si incontrassero di persona, grazie a una comunità che gli garantisce di non bitcoin: binary gold 5

7 essere in nessun modo truffati. Come in un passaggio brevi manu nessuno potrà tracciarlo, o per meglio dire nessuno potrà risalire ad Alice e Bob. Ogni transazione bitcoin viene infatti registrata in un database delocalizzato, in mano a tutti gli utenti della rete: in questo modo ognuno è in grado di conoscere l esatta posizione ultima di tutto il denaro in circolazione. L anonimato nasce dal fatto che la transazione non avviene tra due persone fisiche, Alice e Bob, ma tra i loro portafogli digitali: con qualche accorgimento è possibile evitare di poter esservi associati. La possibilità per un utente di trasferire un pezzo della sua proprietà digitale ad un altro utente di internet è garantita dal fatto che in questo sistema ciascuno sa che la transazione è avvenuta e nessuno può metterne in dubbio la legittimità [3]. 1.2 Come procurarsi bitcoin? Come per ogni valuta tradizionale, un qualsiasi utilizzatore può procurarsi bitcoin da qualcuno che ne ha in eccesso e che li vende, attraverso qualunque merce di scambio. Spesso questo prodotto si identifica proprio con un altra valuta correntemente in circolazione o un'altra criptovaluta. È necessario sottolineare che utilizzare un sistema di pagamento tracciabile per comprare bitcoin precluderebbe la possibilità di rimanere anonimi. Senza contare poi che svolgere l operazione di compravendita online rende necessario un soggetto terzo che permetta di stipulare un acconto di garanzia (Escrow [4]), annullando così il vantaggio di essere slegati da un autorità esterna, sia per questioni di fiducia sia per le commissioni applicate. Di conseguenza il metodo migliore rimane il pagamento in contanti: risultano attivi molti servizi online per trovare venditori e acquirenti di bitcoin, come localbitcoins.com. Risulta intuitivo però che, se mai questa tecnologia dovesse prendere veramente piede, il nostro stipendio sarà direttamente in bitcoin. Esiste un altro modo per ottenere moneta ed è definito mining, cioè estrazione. Ne parleremo più approfonditamente nella parte dedicata all algoritmo, per ora ci basti paragonarlo all estrazione dell oro. Fig. 2 - Gruppo di minatori di bitcoin bitcoin: binary gold 6

8 1.3 Funzionamento del sistema di scambio: un esempio pratico Riprendiamo le nostre cavie, Alice e Bob: Bob, un venditore online, decide di accettare i bitcoin come metodo di pagamento sul suo sito di e-commerce e Alice è un acquirente che vuole acquistare un prodotto da Bob. Sia Bob che Alice hanno un portafoglio bitcoin installato sul proprio computer e quindi entrambi hanno la possibilità di generare indirizzi bitcoin (che in questa prima fase potremmo paragonare ai codici IBAN) da cui inviare o con cui ricevere monete. Alice compra i prodotti di Bob e per pagarli invia al suo indirizzo bitcoin la moneta che serve per coprire il suo acquisto. A questo punto la rete bitcoin conferma il pagamento di Alice solo se nel registro delle transazioni, chiamato block-chain, lei risulta in possesso di un quantitativo sufficiente di bitcoin e risulta che non li abbia già spesi in precedenza. Una volta validata la transazione, Bob si trova in possesso dei bitcoin di Alice e lei non ha più la possibilità di spenderli un'altra volta, perché chiunque può verificare tutto lo storico delle transazioni. Mi sembra giusto anticipare che tramite un sistema chiamato Proof of work, che approfondiremo in seguito, il database è protetto da modifiche fraudolente. bitcoin: binary gold 7

9 2. Storia 2.1 Teorizzazione La prima volta che viene a galla il concetto astratto di criptovaluta è nel 1982, teorizzato dal crittografo americano David Chaum nel suo scritto Blind Signatures for Untraceable Payments [5]. Nel 1992, il movimento Cyberpunk [6], un gruppo di attivisti che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode, aprì una mailing list per facilitare le comunicazioni interne. Proprio su questa mailing list nel 1998 Wei Dai pubblicò una descrizione del b-money [7] in cui gettava delle concrete basi alla creazione del primo prototipo di criptovaluta, proponendo alcune soluzioni per risolvere il problema del double spending. I will actually describe two protocols. The first one is impractical, because it makes heavy use of a synchronous and unjammable anonymous broadcast channel. However it will motivate the second, more practical protocol. In both cases I will assume the existence of an untraceable network, where senders and receivers are identified only by digital pseudonyms (i.e. public keys) and every messages is signed by its sender and encrypted to its receiver. [7] 2.2 Nascita Sapere con precisione chi abbia implementato per la prima volta quanto era stato teorizzato nella mailing list, di cui abbiamo parlato al punto precedente, non è ancora possibile. Quello che è quasi certo è che non si tratta dell informatico giapponese Satoshi Nakamoto che, nel 2008, ha firmato un trattato intitolato Bitcoin: A Peer-to-Peer Electronic Cash System [8] Probabilmente Satoshi Nakamoto è solo lo pseudonimo utilizzato da un anonimo gruppo di sviluppatori. In questo documento viene descritta la soluzione pratica a tutti i problemi che presentava l implementazione di una criptovaluta, primo fra tutti il problema del double spending. A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent doublespending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-ofwork, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.( ) [8] Questa è soltanto l introduzione teorica del documento di Satoshi Nakamoto, che si articola poi spiegando approfonditamente l intero processo di funzionamento. bitcoin: binary gold 8

10 2.3 Sviluppo Il vero inizio della diffusione di bitcoin coincide con l 11 Aprile 2010, quando il famoso sito di divulgazione informatica SlashDot annuncia la release 0.3 del software. "How's this for a disruptive technology? Bitcoin is a peer-to-peer, network-based digital currency with no central bank, and no transaction fees. ( ) The community is hopeful the currency will remain outside the reach of any government." [9] Da questo momento in poi bitcoin inizia a diffondersi sempre più, dimostrandosi un affidabile sistema di pagamento alternativo a quelli tradizionali in balia delle banche e dei governi. Il fenomeno si sta estendendo a tal punto da aver scatenato un interessamento delle banche centrali come la BCE, che nel ottobre 2012 gli ha dedicato un intero dossier [10]. Sviluppo sul web Bitcoin è una moneta nata sul web per il web e di conseguenza è proprio questo il suo ambiente naturale di sviluppo. Bitcoin è sicuramente il cavallo di battaglia del web sommerso, quella parte di internet che non può essere raggiunta con i consueti browser. Anche il web tradizionale si sta però mobilitando e adattando alla nuova valuta: servizi storici come E-bay stanno iniziando ad accettare la nuova modalità di pagamento in forma sperimentale [11]. Il bitcoin permette anche alle piccole associazioni di ricevere donazioni senza bisogno di affrontare costi aggiuntivi o di pagare pesanti commissioni. Fig. 3 - Logo Donate Bitcoin Fig. 4 - Logo della Consulta Giovani Clusone Ormai da anni faccio parte della Consulta Giovani Clusone, un organo comunale di promozione del territorio. Il mio ruolo principale è quello di mantenere aggiornato il sito che ho realizzato e messo online ormai da quasi un anno. Il portale è raggiungibile all indirizzo consulta.comune.clusone.bg.it/ e fornisce una panoramica completa sulle nostre attività, dando anche la possibilità di sostenerci mediante donazioni in bitcoin all indirizzo 18mSGC2GSRqZ45KUiDDhgbEztnHoTtWVor. bitcoin: binary gold 9

11 Sviluppo nel mondo reale Prima di iniziare vorrei precisare che per mondo reale intendo gli esercizi commerciali fisici e non solo l e-commerce. Intendo dire che bitcoin si sta sviluppando, seppur molto lentamente, anche nelle strade. Esiste un sito costantemente aggiornato, raggiungibile all indirizzo coinmap.org/, dove sono mappati tutti i negozi che accettano bitcoin come metodo di pagamento. È da sottolineare inoltre che esistono anche app mobili sia per Android che per Windows Phone che offrono lo stesso servizio. Per ora, in Italia, possiamo trovare solo poco più di un centinaio di imprese che accettano questa modalità di pagamento. Considerando l infinita distanza che separa questa nuova tecnologia dal modo di pensare di un popolo che ha ancora paura ad usare la carta di credito, è già un risultato notevole. Fig. 5 - Italia su coinmap.org Nel resto del mondo, bitcoin è sempre meno virtuale. A Cipro addirittura è possibile pagare la retta universitaria con la criptovaluta [12] e Dish Network, una delle maggiori società americane nel campo delle pay tv, permette di pagare l abbonamento direttamente in bitcoin [13]. Fig. 6 - Grafico del numero di transazioni bitcoin giornaliere - fonte: blokchain.info bitcoin: binary gold 10

12 Bancomat Bitcoin Addirittura, nell ottobre del 2013 a Vancouver, gli imprenditori Jackson Warren e Paul Szczesny hanno aperto il primo ATM bitcoin, che nei primi otto giorni di servizio ha registrato transazioni per $ [14]. Con questo servizio è possibile acquistare e vendere bitcoin tramite valute tradizionali. Dopo questo pionieristico inizio, anche nel resto dell America e nel vecchio continente si sono rapidamente diffusi. È possibile trovarne una lista completa e costantemente aggiornata sul sito bitcoinatmmap.com/ che offre anche un ottimo servizio di ricerca tramite la geo localizzazione degli smartphone. L Italia è l unico tra i grandi Paesi europei a non poter ancora vantare questa innovazione sul proprio territorio nazionale. Questo gap verrà colmato entro il 26 Giugno 2014 con l inaugurazione del primo ATM bitcoin alla stazione Termini di Roma, in concomitanza con il la quarta edizione del No Cash Day. Durante l evento, organizzato dall'associazione Cashless alla Camera dei Deputati, istituzioni e aziende avvieranno il dibattito per Fig. 7 - Europa su bitcoinatmmap.com ipotizzare una prima proposta di legge italiana di regolamentazione del Bitcoin [15]. Bitcoin cartacei Per quanto possa sembrare contraddittorio, esiste anche un modo per scambiarsi bitcoin in forma cartacea. Ogni utente ha la possibilità di stampare delle banconote con tutti i riferimenti ad uno specifico indirizzo bitcoin contenuto nel suo portafoglio, compreso l ammontare di denaro. L utente che lo riceve ha la possibilità di verificare immediatamente l effettiva disponibilità di 1 BTC questo denaro dato che, come vedremo in seguito, la verifica di ogni transazione e di Fig. 8 - Banconota cartacea Bitcoin ogni indirizzo bitcoin è aperta a chiunque. Siccome viene indicata anche la parte privata dell indirizzo, l utente ha ovviamente la possibilità di prendere il controllo su quel denaro e di trasferirlo nel proprio portafoglio. Purtroppo, in assenza di una connessione alla rete bitcoin, l utente che riceve questa banconota è costretto a fidarsi della parola di chi gliela consegna. bitcoin: binary gold 11

13 Ritorno al Gold Standard? Aristotele diceva che il denaro, per essere considerato veramente buono, doveva presentare queste caratteristiche: durevolezza, divisibilità, solidità, maneggevolezza, valore intrinseco. L unica sostanza in natura che possiede queste caratteristiche è l oro ed è quindi perfetto per costituire la copertura finanziaria del denaro. Il problema nasce nel momento in cui viene abbandonato il Gold Standard, quando gli USA aboliscono la convertibilità del dollaro in oro, in favore della nascita del sistema fluttuante. Da questo momento in poi il valore della moneta è in mano alla speculazione borsistica che gioca sul valore dell economia reale creando bolle fittizie, destinate ad esplodere. Fig. 9 - Grafico del numero totale di bitcoin in circolazione - fonte: blokchain.info Bitcoin possiede tutte le caratteristiche del denaro buono di Aristotele. Il suo valore intrinseco è rappresentato dall economia reale stessa. Nessun intermediario ha più la possibilità di immettere o togliere denaro inflazionando il sistema e gettando basi per inevitabili ingiustizie e crisi economiche. 2.4 Andamento finanziario Non è semplice parlare dell andamento finanziario di una moneta come bitcoin, principalmente per due motivi: non esiste un ente centrale che fissi e garantistica il tasso di cambio rispetto alle altre valute ed inoltre è caratterizzato da un tasso di volatilità elevatissimo. L assenza di un tasso di cambio univoco per il bitcoin fa si che ogni servizio di exchange, sia esso online o fisico, abbia la possibilità di applicare il proprio, creando non poca confusione in chi vorrebbe approfondire la questione. Ovviamente tutti i servizi sono costretti a rimanere abbastanza allineati in termini di tassi di cambio: per una logica legge di mercato se il mio concorrente vende alla metà del prezzo, i miei clienti tenderanno a comprare da lui. Sono nati, di conseguenza, molti servizi online che tengono traccia dei tassi di cambio dei maggiori servizi di exchange e, facendone una media, ci forniscono un valore da poter prendere in considerazione. Uno dei più semplici è preev.com/ che, basandosi sugli attuali valori di mercato, ci fornisce un ottimo e rapido servizio di conversione verso la maggior parte delle valute mondiali. Nel momento in cui sto scrivendo queste righe bitcoin: binary gold 12

14 il bitcoin è quotato a 451,70. Un altro servizio molto completo che comprende grafici, statistiche e andamenti è blockchain.info/. Quando è nato Bitcoin non valeva praticamente nulla. Oggi con una quantità in circolazione di e un valore di 451,70 EUR/BTC, l intero mercato vale circa , ovvero quasi 6 miliardi di Euro. Fig Grafico del prezzo di mercato in dollari - fonte: blokchain.info Quanto il bitcoin raggiungerà il tetto massimo di 21 milioni, circa nel 2033, il suo valore si alzerà sempre più sino a stabilizzarsi con il valore dell economia reale. Il bitcoin sarà una moneta che, non potendo essere controllata, stampata in eccesso e inflazionata, seguirà sempre il vero ed effettivo valore dell economia su cui si appoggia. Bene rifugio Il bitcoin si è trasformato per molti in un bene rifugio grazie al quale mettere al sicuro il proprio patrimonio da eventuali processi iperinflazionistici. Proprio questo è accaduto nel pieno della crisi economica in cui siamo invischiati dal Molti investitori di Paesi come Grecia e Spagna hanno trovato nella criptovaluta un luogo sicuro dove stipare i propri averi. Questo fenomeno ha aumentato notevolmente la domanda di bitcoin alzandone i valore [16]. bitcoin: binary gold 13

15 Patrimoni silenti Il Bitcoin soffre fortemente del fenomeno dei patrimoni silenti. Andando incontro ad un processo di deflazionamento dovuto alla quantità di moneta limitata, il Bitcoin si è rivelato per molti una fonte di facile guadagno. Compro bitcoin oggi per poi rivenderli domani quando il prezzo sarà salito. I patrimoni silenti sono forse l unica vera malattia finanziaria di bitcoin perché inducono a un eccessivo deflazionamento fittizio che non potrà far altro che sgonfiarsi appena questo denaro verrà rimesso in circolo. Di positivo c è che molto probabilmente sarà un processo lento e ammortizzato, perché chi ha messo in atto una strategia di questo tipo probabilmente venderà gradualmente la sua moneta per massimizzare i guadagni. Per tentare di tracciare i patrimoni silenti che vengono rimessi in circolazione, esiste un unità di misura definita Bitcoin Days Destroyed. Questa cifra rappresenta la somma del numero di giorni che tutti i Fig Grafico dei Giorni-Bitcoin Distrutti - fonte: blockchain.info bitcoin coinvolti nelle transazioni di una giornata sono rimasti fermi prima di essere scambiati nuovamente, in rapporto al totale dei bitcoin scambiati durante quella giornata. Come potete osservare nel grafico, i picchi aumentano con l aumentare del valore di scambio dei bitcoin. bitcoin: binary gold 14

16 3. Principi informatici e deep web Prima di parlare del sistema di funzionamento dell infrastruttura Bitcoin è necessario introdurre dei concetti basilari di informatica. 3.1 Algoritmo di hash Matematicamente, la funzione hash è una funzione non iniettiva (e quindi non invertibile) che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza n predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione necessaria. Per fare un esempio comprensibile di un comune utilizzo delle funzioni di hash possiamo pensare alle stringhe digest dell algoritmo MD5 che talvolta ci viene proposto di scaricare insieme a file di grosse dimensioni, come gli aggiornamenti software dei nostri dispositivi. Queste stringhe, calcolate da chi mette a disposizione il file per il download, se vengono confrontate con quelle calcolate dal nostro pc a partire dal file scaricato, possono confermare o meno l integrità dei dati. A seguire potete trovare due esempi di digest calcolati tramite l algoritmo MD5 con in input la prima volta il mio nome e la seconda volta lo stesso nome con una lettera aggiunta. Come potete notare il risultato è drasticamente diverso: Pelizzari Pietro - e2990a479ccf9be8f d2594ed8 Pellizzari Pietro - dbe9262d82da3738cd4ba3c204a756a5 [17] Nel caso della rete bitcoin l algoritmo di hash utilizzato per verificare le transazioni è SHA-256 che è caratterizzato dalle seguenti proprietà: [18] resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca per iterazioni casuali di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. La presenza di queste tre proprietà è resa fondamentale da un difetto intrinseco degli algoritmi di hash: le collisioni, ovvero la certezza che esistano diverse stringhe di input che danno in output lo stesso hash, come sentenziato dal principio della piccionaia. Riassumendo, ogni algoritmo di hash presenta per forza di cose il fenomeno delle collisioni. Quello che distingue un algoritmo ben progettato da uno meno efficiente è l impossibilità di prevedere e sfruttare le collisioni per truffare, nel caso della rete Bitcoin, gli utilizzatori del sistema. The pigeonhole principle Il principio della piccionaia o della cassettiera è tanto semplice quanto intuitivo. Se prendo in considerazione un qualsiasi numero n di oggetti e li dispongo in un numero k di cassetti tale che k<n, allora sicuramente almeno un cassetto conterrà minimo due oggetti [19]. Questo concetto è facilmente applicabile agli algoritmi hash. Se questi ultimi prendono in input delle stringhe di n caratteri e restituiscono dei digest di k caratteri con k<n, logicamente si avrà le certezza che a stringhe di input diverse dovranno per bitcoin: binary gold 15

17 forza corrispondere digest uguali a causa del numero maggiore di stringhe in input possibili rispetto ai digest in output disponibili. 3.2 Crittografia asimmetrica Penso che il modo migliore per iniziare a parlare di crittografia asimmetrica, o a chiave pubblica e chiave privata, sia spiegare perché è stato necessario sostituirla a quella simmetrica, o a chiave privata. Prendiamo due persone, Alice e Bob, e immaginiamo che essi abbiamo un informazione importante da scambiarsi e che di conseguenza vogliano evitare che questa sia interrotta, modificata o trafugata durante il suo percorso. Il modo più semplice che hanno per scambiarsela è quello di concordare un algoritmo crittografico basato su una qualsiasi funzione matematica che ad un determinato testo ne associ un altro apparentemente incomprensibile, se non per loro due. Le falle di questo sistema sono molteplici: ammettiamo, come è probabile che sia nel mondo informatico, che Alice e Bob non siano vicini di casa e non abbiano quindi un canale diretto e sicuro per scambiarsi la chiave crittografica: come farebbero ad essere sicuri che nessuno la trafughi? Inoltre, in un sistema di molti utenti che vogliono comunicare tra loro in modo sicuro, sarebbe necessario un numero altissimo di chiavi. In un sistema con t utenti è dimostrabile che servono t (t 1) 2 chiavi distinte effettuando una combinazione di t utenti in insiemi di 2 elementi. L innovazione introdotta nel sistema a crittografia asimmetrica è la necessità, per ogni utente della rete, di possedere solamente una coppia di chiavi: una pubblica, che condivide, e una privata, che mantiene al sicuro sul proprio computer. Possiamo immaginare il funzionamento di questo sistema simile a quello di un lucchetto a scatto. Se Alice deve mandare un messaggio a Bob non farà altro che procurarsi la sua chiave pubblica, cifrare il messaggio, proprio come se chiudesse un lucchetto a scatto, e mandarlo in sicurezza a Bob che sarà l unico a poterlo riaprire. Il sistema di crittografia asimmetrica prevede anche la possibilità di essere sfruttato per la verifica del mittente tramite firma digitale. Firmare digitalmente un documento significa crittarlo con la propria chiave privata e inviarlo al destinatario che, dopo averlo decrittato con la corrispettiva chiave pubblica, avrà conferma dell identità del mittente grazie al fatto che era l unico a conoscenza delle chiave privata e quindi l unico in grado di crittarlo in quel modo. Numeri primi nella crittografia Generalmente per la generazione di una coppia di chiavi si sfrutta un problema complesso, ovvero un'operazione matematica semplice da eseguire ma difficile da invertire. Dal risultato di tale problema è possibile risalire agli argomenti di partenza solo tramite processi di iterazioni casuali. Il più famoso algoritmo di crittografia asimmetrica, chiamato RSA e sfruttato anche dal sistema bitcoin nella sua versione più sicura a 2048 bit, si basa su problemi di fattorizzazione di un numero. Per la generazione di una coppia di chiavi, pubblica e privata, si ricorre all ausilio di numeri primi di notevolissime dimensioni, con almeno 300 cifre decimali, che permettono lo sviluppo di funzioni trappola. Generare coppie di funzioni di questo genere non è un processo lungo né dispendioso in termini di risorse. Una volta generate però, risulta, per ora, computazionalmente non trattabile discenderne una dall altra. È da sottolineare, però, che non è ancora matematicamente dimostrata l impossibilità di trasformare il suddetto problema in uno non complesso. In tal caso si avrebbe la possibilità di decrittare qualunque informazione conoscendo esclusivamente la chiave pubblica. [20] bitcoin: binary gold 16

18 3.3 Rete P2P Peer-to-peer (P2P), in informatica, è un'espressione che indica un'architettura logica di rete costituita da nodi equivalenti con pari diritti all interno dell infrastruttura. In una rete di questo tipo ogni nodo può fungere sia da server, fornendo informazioni agli altri nodi, sia da client, ricevendo informazioni da altri nodi. Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nell ampiezza di banda e nella quantità di dati memorizzati. L'esempio più lampante di un architettura di rete di questo genere è il file-sharing, in cui ogni utente mette a disposizione la propria banda per scaricare da altri utenti e inviare loro i contenuti richiesti. 3.4 Deep Web Parlando di bitcoin penso che citare il deep web sia d obbligo: un ambiente virtuale in cui questa innovativa moneta regna sovrana, nel bene e nel male. Quando usiamo il termine web sommerso ci riferiamo a tutti quei contenuti che, per diverse ragioni, non sono raggiungibili e indicizzabili dai motori di ricerca tradizionali: le pagine web dinamiche, quelle ad accesso ristretto, i contenuti multimediale che non utilizzano lo standard html e infine i domini.onion. La rete Tor Tor, letteralmente The Onion Router, è un software sviluppato inizialmente dalla marina militare americana per cifrare e rendere anonime le comunicazioni e oggi sostenuto dalla Electronic Frontier Foundation [21], un organismo no profit fondato nel 1990 che si batte per i diritti digitali. Si tratta oggi di un software open source, basato sul noto browser web Firefox, Fig Logo rete Tor scaricabile dal sito Tor, usando il protocollo onion, rende anonime le comunicazioni attraverso Internet. Protegge gli utenti dall'analisi del traffico attraverso un meccanismo di crittografia dei pacchetti detto a cipolla, da cui il nome onion, tramite una rete di onion router, gestiti da volontari. Questi nodi della rete, detti anche relay, permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti: i siti con dominio.onion. Questi siti possono essere raggiunti solamente con client Tor: ciò permette di cifrare sia le comunicazioni in ingresso che quelle in uscita e di rendere più difficile, se non impossibile, il tracciamento dei pacchetti. Si dice che.onion è uno pseudo-dominio di primo livello, cioè un dominio non tracciato dai server DNS tradizionali, ma raggiungibile solo attraverso dei browser specifici, in questo caso Tor. Quando effettuiamo una connessione attraverso la rete Tor il nostro traffico in uscita viene crittato e inviato verso un relay. Se puntiamo a un dominio.onion allora tutta la comunicazione risulterà cifrata. Se puntiamo, tramite rete Tor, a un dominio tradizionale, il traffico viene convogliato, completamente crittografato, verso degli exit node che si trovano in stati dove la legislazione in materia è molto carente e quindi non sussiste il rischio di essere incriminati per il proprio traffico web. Sul pc dell utilizzatore della rete Tor rimarrà traccia dell utilizzo di questo sistema ma non di quali contenuti siano stati effettivamente visualizzati. bitcoin: binary gold 17

19 Servizi anonimi nascosti Come abbiamo detto il deep web non è raggiungibile tramite i motori di ricerca tradizionali. Esiste però un particolare servizio, nominato TORCH, raggiungibile all indirizzo xmh57jrzrnw6insl.onion/, che sta lentamente indicizzando parte dei servizi offerti dal deep web e ne facilita l accesso, soprattutto ai neofiti. Fig Logo portale Torch A questo punto si aprono due scenari: l utilizzo della rete Tor per scopi illeciti e l utilizzo della rete Tor per favorire il libero scambio di informazioni. Un esempio significativo del primo caso è Silk Road, raggiungibile tramite l indirizzo silkroad6ownowfk.onion/. Questo sito di e-commerce permette l acquisto di diverse tipologie di beni e servizi, in cui rientrano anche armi, droga e killer, naturalmente con pagamento in bitcoin. Fig Logo portale Silk Road Fig Logo portale The Hidden Wiki Parlando invece del libero scambio di informazioni, Hidden Wiki è l esempio più lampante. Questo sito, lanciato nel 2008 e raggiungibile all indirizzo zqktlwi4fecvo6ri.onion/, fornisce agli utenti una valida alternativa a Wikipedia sia per argomenti troppo scomodi, che quindi sono stati censurati dopo sentenze giudiziarie, sia per gli utenti che vogliono fruire della libera informazione in Paesi in cui vigono regimi autoritari che la censurano. La primavera araba: un esempio di utilizzo del deep web Quando parliamo di Primavera araba ci riferiamo alla definizione giornalistica che è stata data ad una serie di rivolte scoppiate nelle zone nord-africane e medio-orientali causate da corruzione, povertà, fame, assenza di libertà individuali, violazione di diritti umani, disoccupazione, aumento del prezzo dei generi alimentari, malcontento popolare e in definitiva desiderio di rinnovamento del regime politico [22]. La Primavera araba fu battezzata «la rivoluzione di Twitter» [23] dato che il mezzo di comunicazione e organizzazione dei ribelli è stato proprio il famoso social network americano. È quasi superfluo dire che appena i regimi sono entrati in guerra con i ribelli la prima mossa è stata quella di oscurare e censurare questo metodo di comunicazione tradizionale. Le loro comunicazioni si sono quindi spostate nel Deep Web, dove con il protocollo onion sono rimasti anonimi e incensurabili perché non passavano tramite server tradizionali ma attraverso un sistema peer to peer. bitcoin: binary gold 18

20 4. Funzionamento Bitcoin è basata su una rete peer-to-peer di nodi che cooperano al fine di mantenere corretto il funzionamento dell intero sistema ed evitare attività non permesse. 4.1 L indirizzo bitcoin Un indirizzo bitcoin funge da punto d'invio o di ricezione per i pagamenti. Ogni indirizzo è composto da una coppia di chiavi, una pubblica e una privata, che l utente utilizza per gestire le proprie transazioni. La chiave pubblica si presenta sotto forma di sequenza casuale di 34 caratteri, Fig Schema indirizzo Bitcoin che inizia sempre con 1. Questa sequenza serve a chi paga per crittare la transazione e renderla accessibile esclusivamente a chi è in possesso della rispettiva chiave privata. Un esempio di un mio indirizzo è 1NzCjTjuDTaCHAPmEkM3e1MC36sihXrTMA. Per accedere al denaro inviato ad un certo indirizzo e utilizzarlo nuovamente in una nuova transazione è necessario decrittarlo mediante la corrispondente chiave privata. Fig Indirizzo Bitcoin in formato QR Ogni utente può avere un numero arbitrario di indirizzi bitcoin: è possibile generarne a piacimento senza nessun limite in quanto il loro costo in termini computazionali è limitato alla generazione di una coppia di chiavi. Ad ogni indirizzo può essere associata una predeterminata somma di bitcoin, comunque mai vincolante, che può aiutare gli acquirenti nella fase di pagamento. 4.2 Il portamonete bitcoin Il portamonete bitcoin contiene la collezione di indirizzi che ogni utente usa per le sue transazioni e la block-chain completa con lo storico di tutte le transazioni. Esistono diverse tipologie di portamonete: desktop, mobile e web. Fig Logo Bitcoin Core La prima tipologia, il portamonete desktop, è un software per computer che dà pieno controllo sui propri indirizzi. Le copie di sicurezza e la protezione crittografica del denaro sono sotto l esclusiva responsabilità dell utente. È il sistema più indicato per utenti esperti che vogliono avere il totale controllo sul proprio denaro. Per contro lo smarrimento o il furto del portamonete provoca inesorabilmente la perdita di tutto il suo contenuto. Inoltre è necessario conservare nella memoria del proprio computer un grosso database, pesante circa 17 GB. Se installato su un computer con i requisiti minimi, un portamonete desktop permette al suo proprietario di minare bitcoin, argomento che tratterò più avanti. Il più utilizzato è Bitcoin Core scaricabile all indirizzo: bitcoin.org/it/scarica. bitcoin: binary gold 19

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Bitcoin Day PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Il fenomeno Bitcoin Cosa sono le criptovalute Famiglie di criptovalute La nuova corsa all oro è su Internet? Chi ha inventato

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Creazione di servizi di rete anonimi con l uso di Tor

Creazione di servizi di rete anonimi con l uso di Tor Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Avvertenza sull utilizzo delle cosiddette valute virtuali (1)

Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Roma, gennaio 2015 Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Cosa sono le cosiddette valute virtuali? Le c.d. valute virtuali sono rappresentazioni digitali di valore, utilizzate come

Dettagli

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DMS Il Document system management (DMS), letteralmente"sistema di gestione dei documenti" è una categoria di sistemi software

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Introduzione. è uguale a 0, spostamento di dati da una parte della memoria del calcolatore ad un altra.

Introduzione. è uguale a 0, spostamento di dati da una parte della memoria del calcolatore ad un altra. Appunti di Calcolatori Elettronici Modello di macchina multilivello Introduzione... 1 Linguaggi, livelli e macchine virtuali... 3 La struttura a livelli delle macchine odierne... 4 Evoluzione delle macchine

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

I rischi sono più vicini di quello che sembrano

I rischi sono più vicini di quello che sembrano Attenzione! I rischi sono più vicini di quello che sembrano 9 maggio, 2011 Dopo un eccezionale rally dell euro, in cui la moneta unica è passata dal livello di 1,25 dollari a 1,5 dollari, le preoccupazioni

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail.

ebook completo sui BitCoin Luca Mercatanti http://www.luca-mercatanti.com BitCoin www.luca-mercatanti.com luca.mercatanti@gmail. http:// BitCoin http:// Indice 1. Cosa sono i BitCoin 2. Come generare BitCoin 3. Come generare velocemente BitCoin con un supercomputer casalingo 4. Installare BitCoin 5. Mining di BitCoin dal browser

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Seminario Teoria dei Codici - Elezioni elettroniche

Seminario Teoria dei Codici - Elezioni elettroniche Seminario Teoria dei Codici - Elezioni elettroniche Daniele Venzano (venza@iol.it) 10 settembre 2003 Sommario Il seminario è diviso in due parti, nella prima verranno esposti alcuni protocolli di complessità

Dettagli

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI PerVinci!

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI PerVinci! REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI PerVinci! 1 SOGGETO PROMOTORE Società promotrice è Spreafico Francesco & Fratelli S.p.A. Via Campagnola, 8/c 23843 Dolzago (LC) P.IVA 00348240136,

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511

Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511 Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511 2007 PayPal, Inc. Tutti i diritti riservati. PayPal e il logo PayPal sono marchi registrati

Dettagli

Reti di calcolatori. Prof. Giovanni Giuffrida

Reti di calcolatori. Prof. Giovanni Giuffrida Reti di calcolatori Prof. Giovanni Giuffrida Rete di calcolatori É un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse Rete di comunicazione:

Dettagli

E-Privacy 2009 Claudio Agosti. Contromisure all'escalation degli attacchi (alle libertà, online?)

E-Privacy 2009 Claudio Agosti. Contromisure all'escalation degli attacchi (alle libertà, online?) E-Privacy 2009 Claudio Agosti Contromisure all'escalation degli attacchi (alle libertà, online?) Obiettivo dell'intervento Dimostrare che le logiche securitarie e conservative dell'attuale stato di potere,

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

CO-Founder NO LIMITS GENERATION. La Guida Definitiva per Risparmiare e Guadagnare con l E-Commerce CASHBACK REVOLUTION

CO-Founder NO LIMITS GENERATION. La Guida Definitiva per Risparmiare e Guadagnare con l E-Commerce CASHBACK REVOLUTION CO-Founder NO LIMITS GENERATION La Guida Definitiva per Risparmiare e Guadagnare con l E-Commerce CASHBACK REVOLUTION Copyright 2015-2016 Germano Monteleone Visto in: Pag. 1 Capitoli 1) Il segreto del

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Reti informatiche L O R E N Z O D I S I L V E S T R O

Reti informatiche L O R E N Z O D I S I L V E S T R O L O R E N Z O D I S I L V E S T R O w w w. d m i. u n i c t. i t / ~ d i s i l v e s t r o d i s i l v e s t r o @ d m i. u n i c t. i t Internet Internet è il nome con cui viene indicata una estesa rete

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Internet e le reti locali

Internet e le reti locali Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI E TECNOLOGIE WEB PER IL TURISMO - 1 a.a. 2012/2013 Section 1 Preliminari Calcolare e comunicare

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

MONITOR DEGLI EVENTI PER SISTEMI MOBILI

MONITOR DEGLI EVENTI PER SISTEMI MOBILI UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici MONITOR DEGLI EVENTI

Dettagli

Disponibile anche gratis nella versione LITE: provala prima di comprare!

Disponibile anche gratis nella versione LITE: provala prima di comprare! Disponibile anche gratis nella versione LITE: provala prima di comprare! ---------------------------------------------------------------------------------------------------- Quante volte ti sei trovato

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

La sicurezza nell'uso della rete. 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net

La sicurezza nell'uso della rete. 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net La sicurezza nell'uso della rete 15 aprile 2014 - Claudio Bizzarri Modulo base claudio@bizzarri.net Modulo base La sicurezza nell'uso della rete Introduzione internet e Internet obiettivi di un attacco

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato D.I.S.COLUD Distributed Information Store in Cloud Proponent. Ing. Sebastiano Amato Email: samato@beelastic.com Website: www.beelastic.com Tel: +39.393.73.24.316 Premessa Oggi più che mai si ricorre all

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli