bitcoin: binary gold

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "bitcoin: binary gold"

Transcript

1 ISIS G. Natta di Bergamo Anno Scolastico 2013/14 Pietro Pelizzari 5 Alst bitcoin: binary gold

2 The primary lever of power in today s world is the overly centralized, monopolistic control over money, banking, and finance. It is clear that the best and most promising approaches to liberating economic exchange are in the realm of private, voluntary, free-market initiatives. Il culmine del potere nel mondo di oggi sta nel potere di emissione del denaro. Se tale potere venisse democratizzato e focalizzato in una direzione che tenga conto dei problemi sociali ed ecologici allora potrebbe ancora esserci la speranza di salvare il mondo Thomas H. Greco [1] bitcoin: binary gold 1

3 bitcoin: binary gold 2

4 Sommario Prefazione Introduzione e concetti generali La criptovaluta Come procurarsi bitcoin? Funzionamento del sistema di scambio: un esempio pratico Storia Teorizzazione Nascita Sviluppo Andamento finanziario Principi informatici e deep web Algoritmo di hash Crittografia asimmetrica Rete P2P Deep Web Funzionamento L indirizzo bitcoin Il portamonete bitcoin Le monete La block-chain, il Proof of Work e il mining Attacchi e Rischi Furto o Smarrimento del Portamonete % Attack Denial of Service (DoS) Violazione degli algoritmi crittografici Implicazioni etiche e politiche Nuovo modello di privacy Fine del sistema capitalistico bancario? Karl Marx : Ministry of Truth Conclusioni Bibliografia e Fonti Indice delle Figure bitcoin: binary gold 3

5 Prefazione Qualche mese fa, quando mi sono imbattuto per la prima volta nella parola bitcoin, non avrei mai potuto immaginare che si sarebbe trasformata nell oggetto del lavoro che coronerà gli sforzi dei miei cinque anni di studio. Le informazioni in materia sono molto frammentarie e di difficile comprensione per i non addetti ai lavori: gli articoli che troviamo sulla stampa non specialistica hanno contribuito a saturare l argomento di supposizioni e angosce spesso infondate e deleterie. Dopo una doverosa introduzione pratica rivolta a chi ne è del tutto digiuno, il mio lavoro di ricerca si propone di analizzare questo nuovo fenomeno sotto una luce diversa da quella esclusivamente finanziaria, che per altro si collegherebbe ben poco con il mio percorso di studi. Il lavoro si sviluppa tramite cenni e riferimenti storici, analisi abbastanza approfondite dell algoritmo informatico su cui è basato tutto il sistema e alcune considerazioni che tentano di inquadrare a livello filosofico e letterario i cambiamenti sociali che potrebbero derivarne. When I first came across the word bitcoin, never would I have imagined that it would become the subject of my most important work of these past five years of studies. The piece of information you can find about is very fragmented and difficult to understand by non-experts. Not specialized press helped to saturate the subject of speculation and unfounded anxieties, often very harmful. After a practical introduction for those who do not know anything about it, my research work aims to analyse this new phenomenon from different points of view. The financial one, though it would hardly link to my course of study, isn t predominant. The work deals with topics such as signs and historical references, in-depth analysis of the computerized algorithm and, last but not least, some considerations that attempt to frame on a philosophical and literal level the social changes that may ensue. bitcoin: binary gold 4

6 1. Introduzione e concetti generali 1.1 La criptovaluta Quando parliamo di bitcoin, ci affacciamo su un mondo nuovo per la maggior parte delle persone. Questa nuova tipologia di moneta appartiene, o per meglio dire è la capostipite, di un nuovo e rivoluzionario sistema monetario: quello delle criptovalute. Per comprendere più a fondo quello di cui sto parlando, ritengo che sia necessario analizzare i due termini che compongono la parola criptovaluta. In primo luogo è infatti una valuta, dal latino valere (essere forte, esser capace, significare), una moneta con lo stesso scopo di quelle che, da ora in poi, definiremo tradizionali: Euro, Dollaro, Sterlina.. Viene semplicemente utilizzata per convertire qualsiasi valore scambiabile, sia esso materiale o intellettuale, in uno universale, universalmente accettato e universalmente credibile. L aspetto nuovo e rivoluzionario è che il valore della moneta non è più connesso ad altri valori esterni, ma viene attribuito alla moneta stessa direttamente dagli utenti che la utilizzano. Bob [2] non avrà paura a vendere la sua merce ad Alice in cambio di bitcoin perché avrà la certezza di poterli spendere a sua volta. Il secondo aspetto viene definito dal prefisso cripto, dal greco κρυπτός (nascosto): questa tipologia di moneta si basa infatti su algoritmi crittografici asimmetrici che le permettono di mantenere caratteristiche di sicurezza e affidabilità e di evitare il fenomeno del double spending, il maggior ostacolo realizzativo, che tratterò approfonditamente più avanti. Fig. 1 - Alice davanti al suo portamonete Bitcoin Se vogliamo paragonare una criptovaluta con qualcosa che già conosciamo, sicuramente l oro è l esempio migliore. Proprio come l oro, che non è presente in quantità infinite, ogni criptovaluta prevede un tetto massimo di disponibilità; come l oro va minata, dall inglese to mine (estrarre), risolvendo complicati algoritmi, e man mano si affinano le tecniche di estrazione diventa sempre più complesso farlo grazie a un coefficiente di difficoltà; come l oro infine non ha bisogno di un ente centrale che garantisca per lei o che abbia la possibilità di modularne il valore tramite politiche finanziarie. L unica differenza è che non si tratta di un valore materiale: non avendo valore intrinseco o consistenza propria si tratta di oro in base 2, perché non è niente più che dati, informazioni. Se qualcuno sta pensando che fare un pagamento con criptovaluta sia un po come pagare online con la carta di credito, si fermi subito: niente di più sbagliato. Tutte le modalità di gestione digitali della valuta che conosciamo avevano la caratteristica di essere certificate e gestite da autorità centrali, come le banche, a garanzia della loro validità. Ogni transazione monetaria digitale ha sempre avuto bisogno di un intermediario fidato che fosse capace di muovere denaro dal conto di Bob a quello di Alice, con la certezza che effettivamente Bob avesse a sua disposizione quel denaro. Insomma, non erano niente più che semplici cloni digitali delle monete reali, soggette alle stesse regole: inflazione, mercati, speculazioni, etc. Oggi invece, Alice e Bob, pur trovandosi molto distanti tra loro, hanno la possibilità di scambiarsi denaro direttamente, proprio come se si incontrassero di persona, grazie a una comunità che gli garantisce di non bitcoin: binary gold 5

7 essere in nessun modo truffati. Come in un passaggio brevi manu nessuno potrà tracciarlo, o per meglio dire nessuno potrà risalire ad Alice e Bob. Ogni transazione bitcoin viene infatti registrata in un database delocalizzato, in mano a tutti gli utenti della rete: in questo modo ognuno è in grado di conoscere l esatta posizione ultima di tutto il denaro in circolazione. L anonimato nasce dal fatto che la transazione non avviene tra due persone fisiche, Alice e Bob, ma tra i loro portafogli digitali: con qualche accorgimento è possibile evitare di poter esservi associati. La possibilità per un utente di trasferire un pezzo della sua proprietà digitale ad un altro utente di internet è garantita dal fatto che in questo sistema ciascuno sa che la transazione è avvenuta e nessuno può metterne in dubbio la legittimità [3]. 1.2 Come procurarsi bitcoin? Come per ogni valuta tradizionale, un qualsiasi utilizzatore può procurarsi bitcoin da qualcuno che ne ha in eccesso e che li vende, attraverso qualunque merce di scambio. Spesso questo prodotto si identifica proprio con un altra valuta correntemente in circolazione o un'altra criptovaluta. È necessario sottolineare che utilizzare un sistema di pagamento tracciabile per comprare bitcoin precluderebbe la possibilità di rimanere anonimi. Senza contare poi che svolgere l operazione di compravendita online rende necessario un soggetto terzo che permetta di stipulare un acconto di garanzia (Escrow [4]), annullando così il vantaggio di essere slegati da un autorità esterna, sia per questioni di fiducia sia per le commissioni applicate. Di conseguenza il metodo migliore rimane il pagamento in contanti: risultano attivi molti servizi online per trovare venditori e acquirenti di bitcoin, come localbitcoins.com. Risulta intuitivo però che, se mai questa tecnologia dovesse prendere veramente piede, il nostro stipendio sarà direttamente in bitcoin. Esiste un altro modo per ottenere moneta ed è definito mining, cioè estrazione. Ne parleremo più approfonditamente nella parte dedicata all algoritmo, per ora ci basti paragonarlo all estrazione dell oro. Fig. 2 - Gruppo di minatori di bitcoin bitcoin: binary gold 6

8 1.3 Funzionamento del sistema di scambio: un esempio pratico Riprendiamo le nostre cavie, Alice e Bob: Bob, un venditore online, decide di accettare i bitcoin come metodo di pagamento sul suo sito di e-commerce e Alice è un acquirente che vuole acquistare un prodotto da Bob. Sia Bob che Alice hanno un portafoglio bitcoin installato sul proprio computer e quindi entrambi hanno la possibilità di generare indirizzi bitcoin (che in questa prima fase potremmo paragonare ai codici IBAN) da cui inviare o con cui ricevere monete. Alice compra i prodotti di Bob e per pagarli invia al suo indirizzo bitcoin la moneta che serve per coprire il suo acquisto. A questo punto la rete bitcoin conferma il pagamento di Alice solo se nel registro delle transazioni, chiamato block-chain, lei risulta in possesso di un quantitativo sufficiente di bitcoin e risulta che non li abbia già spesi in precedenza. Una volta validata la transazione, Bob si trova in possesso dei bitcoin di Alice e lei non ha più la possibilità di spenderli un'altra volta, perché chiunque può verificare tutto lo storico delle transazioni. Mi sembra giusto anticipare che tramite un sistema chiamato Proof of work, che approfondiremo in seguito, il database è protetto da modifiche fraudolente. bitcoin: binary gold 7

9 2. Storia 2.1 Teorizzazione La prima volta che viene a galla il concetto astratto di criptovaluta è nel 1982, teorizzato dal crittografo americano David Chaum nel suo scritto Blind Signatures for Untraceable Payments [5]. Nel 1992, il movimento Cyberpunk [6], un gruppo di attivisti che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode, aprì una mailing list per facilitare le comunicazioni interne. Proprio su questa mailing list nel 1998 Wei Dai pubblicò una descrizione del b-money [7] in cui gettava delle concrete basi alla creazione del primo prototipo di criptovaluta, proponendo alcune soluzioni per risolvere il problema del double spending. I will actually describe two protocols. The first one is impractical, because it makes heavy use of a synchronous and unjammable anonymous broadcast channel. However it will motivate the second, more practical protocol. In both cases I will assume the existence of an untraceable network, where senders and receivers are identified only by digital pseudonyms (i.e. public keys) and every messages is signed by its sender and encrypted to its receiver. [7] 2.2 Nascita Sapere con precisione chi abbia implementato per la prima volta quanto era stato teorizzato nella mailing list, di cui abbiamo parlato al punto precedente, non è ancora possibile. Quello che è quasi certo è che non si tratta dell informatico giapponese Satoshi Nakamoto che, nel 2008, ha firmato un trattato intitolato Bitcoin: A Peer-to-Peer Electronic Cash System [8] Probabilmente Satoshi Nakamoto è solo lo pseudonimo utilizzato da un anonimo gruppo di sviluppatori. In questo documento viene descritta la soluzione pratica a tutti i problemi che presentava l implementazione di una criptovaluta, primo fra tutti il problema del double spending. A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent doublespending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-ofwork, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.( ) [8] Questa è soltanto l introduzione teorica del documento di Satoshi Nakamoto, che si articola poi spiegando approfonditamente l intero processo di funzionamento. bitcoin: binary gold 8

10 2.3 Sviluppo Il vero inizio della diffusione di bitcoin coincide con l 11 Aprile 2010, quando il famoso sito di divulgazione informatica SlashDot annuncia la release 0.3 del software. "How's this for a disruptive technology? Bitcoin is a peer-to-peer, network-based digital currency with no central bank, and no transaction fees. ( ) The community is hopeful the currency will remain outside the reach of any government." [9] Da questo momento in poi bitcoin inizia a diffondersi sempre più, dimostrandosi un affidabile sistema di pagamento alternativo a quelli tradizionali in balia delle banche e dei governi. Il fenomeno si sta estendendo a tal punto da aver scatenato un interessamento delle banche centrali come la BCE, che nel ottobre 2012 gli ha dedicato un intero dossier [10]. Sviluppo sul web Bitcoin è una moneta nata sul web per il web e di conseguenza è proprio questo il suo ambiente naturale di sviluppo. Bitcoin è sicuramente il cavallo di battaglia del web sommerso, quella parte di internet che non può essere raggiunta con i consueti browser. Anche il web tradizionale si sta però mobilitando e adattando alla nuova valuta: servizi storici come E-bay stanno iniziando ad accettare la nuova modalità di pagamento in forma sperimentale [11]. Il bitcoin permette anche alle piccole associazioni di ricevere donazioni senza bisogno di affrontare costi aggiuntivi o di pagare pesanti commissioni. Fig. 3 - Logo Donate Bitcoin Fig. 4 - Logo della Consulta Giovani Clusone Ormai da anni faccio parte della Consulta Giovani Clusone, un organo comunale di promozione del territorio. Il mio ruolo principale è quello di mantenere aggiornato il sito che ho realizzato e messo online ormai da quasi un anno. Il portale è raggiungibile all indirizzo consulta.comune.clusone.bg.it/ e fornisce una panoramica completa sulle nostre attività, dando anche la possibilità di sostenerci mediante donazioni in bitcoin all indirizzo 18mSGC2GSRqZ45KUiDDhgbEztnHoTtWVor. bitcoin: binary gold 9

11 Sviluppo nel mondo reale Prima di iniziare vorrei precisare che per mondo reale intendo gli esercizi commerciali fisici e non solo l e-commerce. Intendo dire che bitcoin si sta sviluppando, seppur molto lentamente, anche nelle strade. Esiste un sito costantemente aggiornato, raggiungibile all indirizzo coinmap.org/, dove sono mappati tutti i negozi che accettano bitcoin come metodo di pagamento. È da sottolineare inoltre che esistono anche app mobili sia per Android che per Windows Phone che offrono lo stesso servizio. Per ora, in Italia, possiamo trovare solo poco più di un centinaio di imprese che accettano questa modalità di pagamento. Considerando l infinita distanza che separa questa nuova tecnologia dal modo di pensare di un popolo che ha ancora paura ad usare la carta di credito, è già un risultato notevole. Fig. 5 - Italia su coinmap.org Nel resto del mondo, bitcoin è sempre meno virtuale. A Cipro addirittura è possibile pagare la retta universitaria con la criptovaluta [12] e Dish Network, una delle maggiori società americane nel campo delle pay tv, permette di pagare l abbonamento direttamente in bitcoin [13]. Fig. 6 - Grafico del numero di transazioni bitcoin giornaliere - fonte: blokchain.info bitcoin: binary gold 10

12 Bancomat Bitcoin Addirittura, nell ottobre del 2013 a Vancouver, gli imprenditori Jackson Warren e Paul Szczesny hanno aperto il primo ATM bitcoin, che nei primi otto giorni di servizio ha registrato transazioni per $ [14]. Con questo servizio è possibile acquistare e vendere bitcoin tramite valute tradizionali. Dopo questo pionieristico inizio, anche nel resto dell America e nel vecchio continente si sono rapidamente diffusi. È possibile trovarne una lista completa e costantemente aggiornata sul sito bitcoinatmmap.com/ che offre anche un ottimo servizio di ricerca tramite la geo localizzazione degli smartphone. L Italia è l unico tra i grandi Paesi europei a non poter ancora vantare questa innovazione sul proprio territorio nazionale. Questo gap verrà colmato entro il 26 Giugno 2014 con l inaugurazione del primo ATM bitcoin alla stazione Termini di Roma, in concomitanza con il la quarta edizione del No Cash Day. Durante l evento, organizzato dall'associazione Cashless alla Camera dei Deputati, istituzioni e aziende avvieranno il dibattito per Fig. 7 - Europa su bitcoinatmmap.com ipotizzare una prima proposta di legge italiana di regolamentazione del Bitcoin [15]. Bitcoin cartacei Per quanto possa sembrare contraddittorio, esiste anche un modo per scambiarsi bitcoin in forma cartacea. Ogni utente ha la possibilità di stampare delle banconote con tutti i riferimenti ad uno specifico indirizzo bitcoin contenuto nel suo portafoglio, compreso l ammontare di denaro. L utente che lo riceve ha la possibilità di verificare immediatamente l effettiva disponibilità di 1 BTC questo denaro dato che, come vedremo in seguito, la verifica di ogni transazione e di Fig. 8 - Banconota cartacea Bitcoin ogni indirizzo bitcoin è aperta a chiunque. Siccome viene indicata anche la parte privata dell indirizzo, l utente ha ovviamente la possibilità di prendere il controllo su quel denaro e di trasferirlo nel proprio portafoglio. Purtroppo, in assenza di una connessione alla rete bitcoin, l utente che riceve questa banconota è costretto a fidarsi della parola di chi gliela consegna. bitcoin: binary gold 11

13 Ritorno al Gold Standard? Aristotele diceva che il denaro, per essere considerato veramente buono, doveva presentare queste caratteristiche: durevolezza, divisibilità, solidità, maneggevolezza, valore intrinseco. L unica sostanza in natura che possiede queste caratteristiche è l oro ed è quindi perfetto per costituire la copertura finanziaria del denaro. Il problema nasce nel momento in cui viene abbandonato il Gold Standard, quando gli USA aboliscono la convertibilità del dollaro in oro, in favore della nascita del sistema fluttuante. Da questo momento in poi il valore della moneta è in mano alla speculazione borsistica che gioca sul valore dell economia reale creando bolle fittizie, destinate ad esplodere. Fig. 9 - Grafico del numero totale di bitcoin in circolazione - fonte: blokchain.info Bitcoin possiede tutte le caratteristiche del denaro buono di Aristotele. Il suo valore intrinseco è rappresentato dall economia reale stessa. Nessun intermediario ha più la possibilità di immettere o togliere denaro inflazionando il sistema e gettando basi per inevitabili ingiustizie e crisi economiche. 2.4 Andamento finanziario Non è semplice parlare dell andamento finanziario di una moneta come bitcoin, principalmente per due motivi: non esiste un ente centrale che fissi e garantistica il tasso di cambio rispetto alle altre valute ed inoltre è caratterizzato da un tasso di volatilità elevatissimo. L assenza di un tasso di cambio univoco per il bitcoin fa si che ogni servizio di exchange, sia esso online o fisico, abbia la possibilità di applicare il proprio, creando non poca confusione in chi vorrebbe approfondire la questione. Ovviamente tutti i servizi sono costretti a rimanere abbastanza allineati in termini di tassi di cambio: per una logica legge di mercato se il mio concorrente vende alla metà del prezzo, i miei clienti tenderanno a comprare da lui. Sono nati, di conseguenza, molti servizi online che tengono traccia dei tassi di cambio dei maggiori servizi di exchange e, facendone una media, ci forniscono un valore da poter prendere in considerazione. Uno dei più semplici è preev.com/ che, basandosi sugli attuali valori di mercato, ci fornisce un ottimo e rapido servizio di conversione verso la maggior parte delle valute mondiali. Nel momento in cui sto scrivendo queste righe bitcoin: binary gold 12

14 il bitcoin è quotato a 451,70. Un altro servizio molto completo che comprende grafici, statistiche e andamenti è blockchain.info/. Quando è nato Bitcoin non valeva praticamente nulla. Oggi con una quantità in circolazione di e un valore di 451,70 EUR/BTC, l intero mercato vale circa , ovvero quasi 6 miliardi di Euro. Fig Grafico del prezzo di mercato in dollari - fonte: blokchain.info Quanto il bitcoin raggiungerà il tetto massimo di 21 milioni, circa nel 2033, il suo valore si alzerà sempre più sino a stabilizzarsi con il valore dell economia reale. Il bitcoin sarà una moneta che, non potendo essere controllata, stampata in eccesso e inflazionata, seguirà sempre il vero ed effettivo valore dell economia su cui si appoggia. Bene rifugio Il bitcoin si è trasformato per molti in un bene rifugio grazie al quale mettere al sicuro il proprio patrimonio da eventuali processi iperinflazionistici. Proprio questo è accaduto nel pieno della crisi economica in cui siamo invischiati dal Molti investitori di Paesi come Grecia e Spagna hanno trovato nella criptovaluta un luogo sicuro dove stipare i propri averi. Questo fenomeno ha aumentato notevolmente la domanda di bitcoin alzandone i valore [16]. bitcoin: binary gold 13

15 Patrimoni silenti Il Bitcoin soffre fortemente del fenomeno dei patrimoni silenti. Andando incontro ad un processo di deflazionamento dovuto alla quantità di moneta limitata, il Bitcoin si è rivelato per molti una fonte di facile guadagno. Compro bitcoin oggi per poi rivenderli domani quando il prezzo sarà salito. I patrimoni silenti sono forse l unica vera malattia finanziaria di bitcoin perché inducono a un eccessivo deflazionamento fittizio che non potrà far altro che sgonfiarsi appena questo denaro verrà rimesso in circolo. Di positivo c è che molto probabilmente sarà un processo lento e ammortizzato, perché chi ha messo in atto una strategia di questo tipo probabilmente venderà gradualmente la sua moneta per massimizzare i guadagni. Per tentare di tracciare i patrimoni silenti che vengono rimessi in circolazione, esiste un unità di misura definita Bitcoin Days Destroyed. Questa cifra rappresenta la somma del numero di giorni che tutti i Fig Grafico dei Giorni-Bitcoin Distrutti - fonte: blockchain.info bitcoin coinvolti nelle transazioni di una giornata sono rimasti fermi prima di essere scambiati nuovamente, in rapporto al totale dei bitcoin scambiati durante quella giornata. Come potete osservare nel grafico, i picchi aumentano con l aumentare del valore di scambio dei bitcoin. bitcoin: binary gold 14

16 3. Principi informatici e deep web Prima di parlare del sistema di funzionamento dell infrastruttura Bitcoin è necessario introdurre dei concetti basilari di informatica. 3.1 Algoritmo di hash Matematicamente, la funzione hash è una funzione non iniettiva (e quindi non invertibile) che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza n predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione necessaria. Per fare un esempio comprensibile di un comune utilizzo delle funzioni di hash possiamo pensare alle stringhe digest dell algoritmo MD5 che talvolta ci viene proposto di scaricare insieme a file di grosse dimensioni, come gli aggiornamenti software dei nostri dispositivi. Queste stringhe, calcolate da chi mette a disposizione il file per il download, se vengono confrontate con quelle calcolate dal nostro pc a partire dal file scaricato, possono confermare o meno l integrità dei dati. A seguire potete trovare due esempi di digest calcolati tramite l algoritmo MD5 con in input la prima volta il mio nome e la seconda volta lo stesso nome con una lettera aggiunta. Come potete notare il risultato è drasticamente diverso: Pelizzari Pietro - e2990a479ccf9be8f d2594ed8 Pellizzari Pietro - dbe9262d82da3738cd4ba3c204a756a5 [17] Nel caso della rete bitcoin l algoritmo di hash utilizzato per verificare le transazioni è SHA-256 che è caratterizzato dalle seguenti proprietà: [18] resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca per iterazioni casuali di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. La presenza di queste tre proprietà è resa fondamentale da un difetto intrinseco degli algoritmi di hash: le collisioni, ovvero la certezza che esistano diverse stringhe di input che danno in output lo stesso hash, come sentenziato dal principio della piccionaia. Riassumendo, ogni algoritmo di hash presenta per forza di cose il fenomeno delle collisioni. Quello che distingue un algoritmo ben progettato da uno meno efficiente è l impossibilità di prevedere e sfruttare le collisioni per truffare, nel caso della rete Bitcoin, gli utilizzatori del sistema. The pigeonhole principle Il principio della piccionaia o della cassettiera è tanto semplice quanto intuitivo. Se prendo in considerazione un qualsiasi numero n di oggetti e li dispongo in un numero k di cassetti tale che k<n, allora sicuramente almeno un cassetto conterrà minimo due oggetti [19]. Questo concetto è facilmente applicabile agli algoritmi hash. Se questi ultimi prendono in input delle stringhe di n caratteri e restituiscono dei digest di k caratteri con k<n, logicamente si avrà le certezza che a stringhe di input diverse dovranno per bitcoin: binary gold 15

17 forza corrispondere digest uguali a causa del numero maggiore di stringhe in input possibili rispetto ai digest in output disponibili. 3.2 Crittografia asimmetrica Penso che il modo migliore per iniziare a parlare di crittografia asimmetrica, o a chiave pubblica e chiave privata, sia spiegare perché è stato necessario sostituirla a quella simmetrica, o a chiave privata. Prendiamo due persone, Alice e Bob, e immaginiamo che essi abbiamo un informazione importante da scambiarsi e che di conseguenza vogliano evitare che questa sia interrotta, modificata o trafugata durante il suo percorso. Il modo più semplice che hanno per scambiarsela è quello di concordare un algoritmo crittografico basato su una qualsiasi funzione matematica che ad un determinato testo ne associ un altro apparentemente incomprensibile, se non per loro due. Le falle di questo sistema sono molteplici: ammettiamo, come è probabile che sia nel mondo informatico, che Alice e Bob non siano vicini di casa e non abbiano quindi un canale diretto e sicuro per scambiarsi la chiave crittografica: come farebbero ad essere sicuri che nessuno la trafughi? Inoltre, in un sistema di molti utenti che vogliono comunicare tra loro in modo sicuro, sarebbe necessario un numero altissimo di chiavi. In un sistema con t utenti è dimostrabile che servono t (t 1) 2 chiavi distinte effettuando una combinazione di t utenti in insiemi di 2 elementi. L innovazione introdotta nel sistema a crittografia asimmetrica è la necessità, per ogni utente della rete, di possedere solamente una coppia di chiavi: una pubblica, che condivide, e una privata, che mantiene al sicuro sul proprio computer. Possiamo immaginare il funzionamento di questo sistema simile a quello di un lucchetto a scatto. Se Alice deve mandare un messaggio a Bob non farà altro che procurarsi la sua chiave pubblica, cifrare il messaggio, proprio come se chiudesse un lucchetto a scatto, e mandarlo in sicurezza a Bob che sarà l unico a poterlo riaprire. Il sistema di crittografia asimmetrica prevede anche la possibilità di essere sfruttato per la verifica del mittente tramite firma digitale. Firmare digitalmente un documento significa crittarlo con la propria chiave privata e inviarlo al destinatario che, dopo averlo decrittato con la corrispettiva chiave pubblica, avrà conferma dell identità del mittente grazie al fatto che era l unico a conoscenza delle chiave privata e quindi l unico in grado di crittarlo in quel modo. Numeri primi nella crittografia Generalmente per la generazione di una coppia di chiavi si sfrutta un problema complesso, ovvero un'operazione matematica semplice da eseguire ma difficile da invertire. Dal risultato di tale problema è possibile risalire agli argomenti di partenza solo tramite processi di iterazioni casuali. Il più famoso algoritmo di crittografia asimmetrica, chiamato RSA e sfruttato anche dal sistema bitcoin nella sua versione più sicura a 2048 bit, si basa su problemi di fattorizzazione di un numero. Per la generazione di una coppia di chiavi, pubblica e privata, si ricorre all ausilio di numeri primi di notevolissime dimensioni, con almeno 300 cifre decimali, che permettono lo sviluppo di funzioni trappola. Generare coppie di funzioni di questo genere non è un processo lungo né dispendioso in termini di risorse. Una volta generate però, risulta, per ora, computazionalmente non trattabile discenderne una dall altra. È da sottolineare, però, che non è ancora matematicamente dimostrata l impossibilità di trasformare il suddetto problema in uno non complesso. In tal caso si avrebbe la possibilità di decrittare qualunque informazione conoscendo esclusivamente la chiave pubblica. [20] bitcoin: binary gold 16

18 3.3 Rete P2P Peer-to-peer (P2P), in informatica, è un'espressione che indica un'architettura logica di rete costituita da nodi equivalenti con pari diritti all interno dell infrastruttura. In una rete di questo tipo ogni nodo può fungere sia da server, fornendo informazioni agli altri nodi, sia da client, ricevendo informazioni da altri nodi. Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nell ampiezza di banda e nella quantità di dati memorizzati. L'esempio più lampante di un architettura di rete di questo genere è il file-sharing, in cui ogni utente mette a disposizione la propria banda per scaricare da altri utenti e inviare loro i contenuti richiesti. 3.4 Deep Web Parlando di bitcoin penso che citare il deep web sia d obbligo: un ambiente virtuale in cui questa innovativa moneta regna sovrana, nel bene e nel male. Quando usiamo il termine web sommerso ci riferiamo a tutti quei contenuti che, per diverse ragioni, non sono raggiungibili e indicizzabili dai motori di ricerca tradizionali: le pagine web dinamiche, quelle ad accesso ristretto, i contenuti multimediale che non utilizzano lo standard html e infine i domini.onion. La rete Tor Tor, letteralmente The Onion Router, è un software sviluppato inizialmente dalla marina militare americana per cifrare e rendere anonime le comunicazioni e oggi sostenuto dalla Electronic Frontier Foundation [21], un organismo no profit fondato nel 1990 che si batte per i diritti digitali. Si tratta oggi di un software open source, basato sul noto browser web Firefox, Fig Logo rete Tor scaricabile dal sito Tor, usando il protocollo onion, rende anonime le comunicazioni attraverso Internet. Protegge gli utenti dall'analisi del traffico attraverso un meccanismo di crittografia dei pacchetti detto a cipolla, da cui il nome onion, tramite una rete di onion router, gestiti da volontari. Questi nodi della rete, detti anche relay, permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti: i siti con dominio.onion. Questi siti possono essere raggiunti solamente con client Tor: ciò permette di cifrare sia le comunicazioni in ingresso che quelle in uscita e di rendere più difficile, se non impossibile, il tracciamento dei pacchetti. Si dice che.onion è uno pseudo-dominio di primo livello, cioè un dominio non tracciato dai server DNS tradizionali, ma raggiungibile solo attraverso dei browser specifici, in questo caso Tor. Quando effettuiamo una connessione attraverso la rete Tor il nostro traffico in uscita viene crittato e inviato verso un relay. Se puntiamo a un dominio.onion allora tutta la comunicazione risulterà cifrata. Se puntiamo, tramite rete Tor, a un dominio tradizionale, il traffico viene convogliato, completamente crittografato, verso degli exit node che si trovano in stati dove la legislazione in materia è molto carente e quindi non sussiste il rischio di essere incriminati per il proprio traffico web. Sul pc dell utilizzatore della rete Tor rimarrà traccia dell utilizzo di questo sistema ma non di quali contenuti siano stati effettivamente visualizzati. bitcoin: binary gold 17

19 Servizi anonimi nascosti Come abbiamo detto il deep web non è raggiungibile tramite i motori di ricerca tradizionali. Esiste però un particolare servizio, nominato TORCH, raggiungibile all indirizzo xmh57jrzrnw6insl.onion/, che sta lentamente indicizzando parte dei servizi offerti dal deep web e ne facilita l accesso, soprattutto ai neofiti. Fig Logo portale Torch A questo punto si aprono due scenari: l utilizzo della rete Tor per scopi illeciti e l utilizzo della rete Tor per favorire il libero scambio di informazioni. Un esempio significativo del primo caso è Silk Road, raggiungibile tramite l indirizzo silkroad6ownowfk.onion/. Questo sito di e-commerce permette l acquisto di diverse tipologie di beni e servizi, in cui rientrano anche armi, droga e killer, naturalmente con pagamento in bitcoin. Fig Logo portale Silk Road Fig Logo portale The Hidden Wiki Parlando invece del libero scambio di informazioni, Hidden Wiki è l esempio più lampante. Questo sito, lanciato nel 2008 e raggiungibile all indirizzo zqktlwi4fecvo6ri.onion/, fornisce agli utenti una valida alternativa a Wikipedia sia per argomenti troppo scomodi, che quindi sono stati censurati dopo sentenze giudiziarie, sia per gli utenti che vogliono fruire della libera informazione in Paesi in cui vigono regimi autoritari che la censurano. La primavera araba: un esempio di utilizzo del deep web Quando parliamo di Primavera araba ci riferiamo alla definizione giornalistica che è stata data ad una serie di rivolte scoppiate nelle zone nord-africane e medio-orientali causate da corruzione, povertà, fame, assenza di libertà individuali, violazione di diritti umani, disoccupazione, aumento del prezzo dei generi alimentari, malcontento popolare e in definitiva desiderio di rinnovamento del regime politico [22]. La Primavera araba fu battezzata «la rivoluzione di Twitter» [23] dato che il mezzo di comunicazione e organizzazione dei ribelli è stato proprio il famoso social network americano. È quasi superfluo dire che appena i regimi sono entrati in guerra con i ribelli la prima mossa è stata quella di oscurare e censurare questo metodo di comunicazione tradizionale. Le loro comunicazioni si sono quindi spostate nel Deep Web, dove con il protocollo onion sono rimasti anonimi e incensurabili perché non passavano tramite server tradizionali ma attraverso un sistema peer to peer. bitcoin: binary gold 18

20 4. Funzionamento Bitcoin è basata su una rete peer-to-peer di nodi che cooperano al fine di mantenere corretto il funzionamento dell intero sistema ed evitare attività non permesse. 4.1 L indirizzo bitcoin Un indirizzo bitcoin funge da punto d'invio o di ricezione per i pagamenti. Ogni indirizzo è composto da una coppia di chiavi, una pubblica e una privata, che l utente utilizza per gestire le proprie transazioni. La chiave pubblica si presenta sotto forma di sequenza casuale di 34 caratteri, Fig Schema indirizzo Bitcoin che inizia sempre con 1. Questa sequenza serve a chi paga per crittare la transazione e renderla accessibile esclusivamente a chi è in possesso della rispettiva chiave privata. Un esempio di un mio indirizzo è 1NzCjTjuDTaCHAPmEkM3e1MC36sihXrTMA. Per accedere al denaro inviato ad un certo indirizzo e utilizzarlo nuovamente in una nuova transazione è necessario decrittarlo mediante la corrispondente chiave privata. Fig Indirizzo Bitcoin in formato QR Ogni utente può avere un numero arbitrario di indirizzi bitcoin: è possibile generarne a piacimento senza nessun limite in quanto il loro costo in termini computazionali è limitato alla generazione di una coppia di chiavi. Ad ogni indirizzo può essere associata una predeterminata somma di bitcoin, comunque mai vincolante, che può aiutare gli acquirenti nella fase di pagamento. 4.2 Il portamonete bitcoin Il portamonete bitcoin contiene la collezione di indirizzi che ogni utente usa per le sue transazioni e la block-chain completa con lo storico di tutte le transazioni. Esistono diverse tipologie di portamonete: desktop, mobile e web. Fig Logo Bitcoin Core La prima tipologia, il portamonete desktop, è un software per computer che dà pieno controllo sui propri indirizzi. Le copie di sicurezza e la protezione crittografica del denaro sono sotto l esclusiva responsabilità dell utente. È il sistema più indicato per utenti esperti che vogliono avere il totale controllo sul proprio denaro. Per contro lo smarrimento o il furto del portamonete provoca inesorabilmente la perdita di tutto il suo contenuto. Inoltre è necessario conservare nella memoria del proprio computer un grosso database, pesante circa 17 GB. Se installato su un computer con i requisiti minimi, un portamonete desktop permette al suo proprietario di minare bitcoin, argomento che tratterò più avanti. Il più utilizzato è Bitcoin Core scaricabile all indirizzo: bitcoin.org/it/scarica. bitcoin: binary gold 19

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511

Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511 Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511 2007 PayPal, Inc. Tutti i diritti riservati. PayPal e il logo PayPal sono marchi registrati

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Progetto costo I. O. I.A. A 5 9 4 B 8 15 9 C 4 3 3 D 9 7 1

Progetto costo I. O. I.A. A 5 9 4 B 8 15 9 C 4 3 3 D 9 7 1 Tecniche di Valutazione Economica Processo di aiuto alla decisione lezione 13.04.2005 Modello di valutazione Dobbiamo riuscire a mettere insieme valutazioni che sono espresse con dimensioni diverse. Abbiamo

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento

nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento nuovi abbonamenti Buddismo e società Il Nuovo Rinascimento I Guida completa alle nuove modalità di abbonamento Il 1 luglio 2015 sono nate le edizioni digitali del Nuovo Rinascimento e di Buddismo e Società,

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Conti correnti: analisi costo annuo e risparmi possibili usando Internet o passando a una banca online

Conti correnti: analisi costo annuo e risparmi possibili usando Internet o passando a una banca online Conti correnti: analisi costo annuo e risparmi possibili usando Internet o passando a una banca online Secondo recenti indagini i conti correnti italiani sono tra i più cari d Europa, con costi di gestione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

2014 : Fondi o Etf? Mono o multimarca?

2014 : Fondi o Etf? Mono o multimarca? 2014 : Fondi o Etf? Mono o multimarca? Venerdì 29 novembre 2013 In questo Diario di Bordo parliamo in sintesi: MERCATO OBBLIGAZIONARIO. MEGLIO FONDI O ETF? MEGLIO OPERARE CON UNA SOLA SOCIETA DI GESTIONE

Dettagli

Acquista in sicurezza online

Acquista in sicurezza online con la collaborazione di Acquista in sicurezza online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Acquista in sicurezza

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Procedura Prenotazione colloqui on-line. Manuale dell utente

Procedura Prenotazione colloqui on-line. Manuale dell utente Procedura Prenotazione colloqui on-line Manuale dell utente Ruolo Genitore Liceo Ginnasio Statale TORQUATO TASSO Via Sicilia, 168 00187 Roma versione 3.0 24 settembre 2012 INDICE 1. Introduzione 2. Caratteristiche

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

ARCHIVI E LORO ORGANIZZAZIONI

ARCHIVI E LORO ORGANIZZAZIONI ARCHIVI E LORO ORGANIZZAZIONI Archivio: - insieme di registrazioni (record), ciascuna costituita da un insieme prefissato di informazioni elementari dette attributi (campi) - insieme di informazioni relative

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Domanda e offerta di lavoro

Domanda e offerta di lavoro Domanda e offerta di lavoro 1. Assumere (e licenziare) lavoratori Anche la decisione di assumere o licenziare lavoratori dipende dai costi che si devono sostenere e dai ricavi che si possono ottenere.

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi : di base e applicativo L HardWare (monitor, tastiera, circuiti, stampante, ) è il nucleo fondamentale del calcolatore ma da solo non serve a nulla. Bisogna utilizzare il software per poterlo fare funzionare.

Dettagli

Creazione di servizi di rete anonimi con l uso di Tor

Creazione di servizi di rete anonimi con l uso di Tor Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi Moneta Elettronica Utilizzo Vantaggi Sicurezza A cura di Fabrizio Rossi > Home Banking > ATM (comunemente chiamati "Bancomat terminali self per prelevare contanti) > Carte di Credito > POS (Incasso pagamenti)

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Sistema Web. Gestione Documenti Elettronici

Sistema Web. Gestione Documenti Elettronici GUIDA RAPIDA Sistema Web CONSORZIO CO.D.IN. M A R C H E Gestione Documenti Elettronici INDICE Capitolo 1: Avvio Applicazione Capitolo 2: Autenticazione Utente e Accesso al Sistema Capitolo 3: Navigazione

Dettagli

La crisi del sistema. Dicembre 2008 www.quattrogatti.info

La crisi del sistema. Dicembre 2008 www.quattrogatti.info La crisi del sistema Dicembre 2008 www.quattrogatti.info Credevo avessimo solo comprato una casa! Stiamo vivendo la più grande crisi finanziaria dopo quella degli anni 30 La crisi finanziaria si sta trasformando

Dettagli

Sommario. DOCUMENTO RISERVATO AD USO INTERNO Pagina 2 di 10

Sommario. DOCUMENTO RISERVATO AD USO INTERNO Pagina 2 di 10 Piano di valutazione Horsa Anno 2013 Sommario Perché Horsa introduce un Piano di Valutazione... 3 I destinatari del Piano di Valutazione... 4 I criteri di acquisizione dei Punti... 4 Costi standard di

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

di informazione asimmetrica:

di informazione asimmetrica: Informazione asimmetrica In tutti i modelli che abbiamo considerato finora abbiamo assunto (implicitamente) che tutti gli agenti condividessero la stessa informazione (completa o incompleta) a proposito

Dettagli

I MOTORI DI RICERCA motori di ricerca. motori di ricerca per termini motori di ricerca sistematici

I MOTORI DI RICERCA motori di ricerca. motori di ricerca per termini motori di ricerca sistematici I MOTORI DI RICERCA Il numero di siti Internet è infinito e ormai ha raggiunto una crescita esponenziale; inoltre, ogni sito è costituito da diverse pagine, alcune volte centinaia, e individuare un informazione

Dettagli

Pratica guidata 8 Tablet

Pratica guidata 8 Tablet Pratica guidata 8 Tablet Usare l applicazione Gmail per la posta elettronica Utilizzare la posta elettronica con l applicazione Gmail Centro Servizi Regionale Pane e Internet Redazione a cura di Roger

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Progetto di educazione al risparmio e all'uso consapevole del denaro

Progetto di educazione al risparmio e all'uso consapevole del denaro Progetto finanziato dalla Progetto di educazione al risparmio e all'uso consapevole del denaro a cura delle associazioni di consumatori Che cos è la moneta? Per gli economisti il termine moneta non ha

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Realizzato su richiesta dell agenzia dinamica con poco tempo a disposizione. Dettagli dell interfaccia utente

Realizzato su richiesta dell agenzia dinamica con poco tempo a disposizione. Dettagli dell interfaccia utente Realizzato su richiesta dell agenzia dinamica con poco tempo a disposizione Dettagli dell interfaccia utente L interfaccia di Data Domus è omogenea, intuitiva e mostra solo il necessario per quel particolare

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS 5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS Breve guida per psicologi a cura di Davide Algeri 1 INDICE Cominciamo... Pag. 3 Passo 1 Crea un Database....... Pag.4 Passo 2 Scarica i file di

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli