bitcoin: binary gold

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "bitcoin: binary gold"

Transcript

1 ISIS G. Natta di Bergamo Anno Scolastico 2013/14 Pietro Pelizzari 5 Alst bitcoin: binary gold

2 The primary lever of power in today s world is the overly centralized, monopolistic control over money, banking, and finance. It is clear that the best and most promising approaches to liberating economic exchange are in the realm of private, voluntary, free-market initiatives. Il culmine del potere nel mondo di oggi sta nel potere di emissione del denaro. Se tale potere venisse democratizzato e focalizzato in una direzione che tenga conto dei problemi sociali ed ecologici allora potrebbe ancora esserci la speranza di salvare il mondo Thomas H. Greco [1] bitcoin: binary gold 1

3 bitcoin: binary gold 2

4 Sommario Prefazione Introduzione e concetti generali La criptovaluta Come procurarsi bitcoin? Funzionamento del sistema di scambio: un esempio pratico Storia Teorizzazione Nascita Sviluppo Andamento finanziario Principi informatici e deep web Algoritmo di hash Crittografia asimmetrica Rete P2P Deep Web Funzionamento L indirizzo bitcoin Il portamonete bitcoin Le monete La block-chain, il Proof of Work e il mining Attacchi e Rischi Furto o Smarrimento del Portamonete % Attack Denial of Service (DoS) Violazione degli algoritmi crittografici Implicazioni etiche e politiche Nuovo modello di privacy Fine del sistema capitalistico bancario? Karl Marx : Ministry of Truth Conclusioni Bibliografia e Fonti Indice delle Figure bitcoin: binary gold 3

5 Prefazione Qualche mese fa, quando mi sono imbattuto per la prima volta nella parola bitcoin, non avrei mai potuto immaginare che si sarebbe trasformata nell oggetto del lavoro che coronerà gli sforzi dei miei cinque anni di studio. Le informazioni in materia sono molto frammentarie e di difficile comprensione per i non addetti ai lavori: gli articoli che troviamo sulla stampa non specialistica hanno contribuito a saturare l argomento di supposizioni e angosce spesso infondate e deleterie. Dopo una doverosa introduzione pratica rivolta a chi ne è del tutto digiuno, il mio lavoro di ricerca si propone di analizzare questo nuovo fenomeno sotto una luce diversa da quella esclusivamente finanziaria, che per altro si collegherebbe ben poco con il mio percorso di studi. Il lavoro si sviluppa tramite cenni e riferimenti storici, analisi abbastanza approfondite dell algoritmo informatico su cui è basato tutto il sistema e alcune considerazioni che tentano di inquadrare a livello filosofico e letterario i cambiamenti sociali che potrebbero derivarne. When I first came across the word bitcoin, never would I have imagined that it would become the subject of my most important work of these past five years of studies. The piece of information you can find about is very fragmented and difficult to understand by non-experts. Not specialized press helped to saturate the subject of speculation and unfounded anxieties, often very harmful. After a practical introduction for those who do not know anything about it, my research work aims to analyse this new phenomenon from different points of view. The financial one, though it would hardly link to my course of study, isn t predominant. The work deals with topics such as signs and historical references, in-depth analysis of the computerized algorithm and, last but not least, some considerations that attempt to frame on a philosophical and literal level the social changes that may ensue. bitcoin: binary gold 4

6 1. Introduzione e concetti generali 1.1 La criptovaluta Quando parliamo di bitcoin, ci affacciamo su un mondo nuovo per la maggior parte delle persone. Questa nuova tipologia di moneta appartiene, o per meglio dire è la capostipite, di un nuovo e rivoluzionario sistema monetario: quello delle criptovalute. Per comprendere più a fondo quello di cui sto parlando, ritengo che sia necessario analizzare i due termini che compongono la parola criptovaluta. In primo luogo è infatti una valuta, dal latino valere (essere forte, esser capace, significare), una moneta con lo stesso scopo di quelle che, da ora in poi, definiremo tradizionali: Euro, Dollaro, Sterlina.. Viene semplicemente utilizzata per convertire qualsiasi valore scambiabile, sia esso materiale o intellettuale, in uno universale, universalmente accettato e universalmente credibile. L aspetto nuovo e rivoluzionario è che il valore della moneta non è più connesso ad altri valori esterni, ma viene attribuito alla moneta stessa direttamente dagli utenti che la utilizzano. Bob [2] non avrà paura a vendere la sua merce ad Alice in cambio di bitcoin perché avrà la certezza di poterli spendere a sua volta. Il secondo aspetto viene definito dal prefisso cripto, dal greco κρυπτός (nascosto): questa tipologia di moneta si basa infatti su algoritmi crittografici asimmetrici che le permettono di mantenere caratteristiche di sicurezza e affidabilità e di evitare il fenomeno del double spending, il maggior ostacolo realizzativo, che tratterò approfonditamente più avanti. Fig. 1 - Alice davanti al suo portamonete Bitcoin Se vogliamo paragonare una criptovaluta con qualcosa che già conosciamo, sicuramente l oro è l esempio migliore. Proprio come l oro, che non è presente in quantità infinite, ogni criptovaluta prevede un tetto massimo di disponibilità; come l oro va minata, dall inglese to mine (estrarre), risolvendo complicati algoritmi, e man mano si affinano le tecniche di estrazione diventa sempre più complesso farlo grazie a un coefficiente di difficoltà; come l oro infine non ha bisogno di un ente centrale che garantisca per lei o che abbia la possibilità di modularne il valore tramite politiche finanziarie. L unica differenza è che non si tratta di un valore materiale: non avendo valore intrinseco o consistenza propria si tratta di oro in base 2, perché non è niente più che dati, informazioni. Se qualcuno sta pensando che fare un pagamento con criptovaluta sia un po come pagare online con la carta di credito, si fermi subito: niente di più sbagliato. Tutte le modalità di gestione digitali della valuta che conosciamo avevano la caratteristica di essere certificate e gestite da autorità centrali, come le banche, a garanzia della loro validità. Ogni transazione monetaria digitale ha sempre avuto bisogno di un intermediario fidato che fosse capace di muovere denaro dal conto di Bob a quello di Alice, con la certezza che effettivamente Bob avesse a sua disposizione quel denaro. Insomma, non erano niente più che semplici cloni digitali delle monete reali, soggette alle stesse regole: inflazione, mercati, speculazioni, etc. Oggi invece, Alice e Bob, pur trovandosi molto distanti tra loro, hanno la possibilità di scambiarsi denaro direttamente, proprio come se si incontrassero di persona, grazie a una comunità che gli garantisce di non bitcoin: binary gold 5

7 essere in nessun modo truffati. Come in un passaggio brevi manu nessuno potrà tracciarlo, o per meglio dire nessuno potrà risalire ad Alice e Bob. Ogni transazione bitcoin viene infatti registrata in un database delocalizzato, in mano a tutti gli utenti della rete: in questo modo ognuno è in grado di conoscere l esatta posizione ultima di tutto il denaro in circolazione. L anonimato nasce dal fatto che la transazione non avviene tra due persone fisiche, Alice e Bob, ma tra i loro portafogli digitali: con qualche accorgimento è possibile evitare di poter esservi associati. La possibilità per un utente di trasferire un pezzo della sua proprietà digitale ad un altro utente di internet è garantita dal fatto che in questo sistema ciascuno sa che la transazione è avvenuta e nessuno può metterne in dubbio la legittimità [3]. 1.2 Come procurarsi bitcoin? Come per ogni valuta tradizionale, un qualsiasi utilizzatore può procurarsi bitcoin da qualcuno che ne ha in eccesso e che li vende, attraverso qualunque merce di scambio. Spesso questo prodotto si identifica proprio con un altra valuta correntemente in circolazione o un'altra criptovaluta. È necessario sottolineare che utilizzare un sistema di pagamento tracciabile per comprare bitcoin precluderebbe la possibilità di rimanere anonimi. Senza contare poi che svolgere l operazione di compravendita online rende necessario un soggetto terzo che permetta di stipulare un acconto di garanzia (Escrow [4]), annullando così il vantaggio di essere slegati da un autorità esterna, sia per questioni di fiducia sia per le commissioni applicate. Di conseguenza il metodo migliore rimane il pagamento in contanti: risultano attivi molti servizi online per trovare venditori e acquirenti di bitcoin, come localbitcoins.com. Risulta intuitivo però che, se mai questa tecnologia dovesse prendere veramente piede, il nostro stipendio sarà direttamente in bitcoin. Esiste un altro modo per ottenere moneta ed è definito mining, cioè estrazione. Ne parleremo più approfonditamente nella parte dedicata all algoritmo, per ora ci basti paragonarlo all estrazione dell oro. Fig. 2 - Gruppo di minatori di bitcoin bitcoin: binary gold 6

8 1.3 Funzionamento del sistema di scambio: un esempio pratico Riprendiamo le nostre cavie, Alice e Bob: Bob, un venditore online, decide di accettare i bitcoin come metodo di pagamento sul suo sito di e-commerce e Alice è un acquirente che vuole acquistare un prodotto da Bob. Sia Bob che Alice hanno un portafoglio bitcoin installato sul proprio computer e quindi entrambi hanno la possibilità di generare indirizzi bitcoin (che in questa prima fase potremmo paragonare ai codici IBAN) da cui inviare o con cui ricevere monete. Alice compra i prodotti di Bob e per pagarli invia al suo indirizzo bitcoin la moneta che serve per coprire il suo acquisto. A questo punto la rete bitcoin conferma il pagamento di Alice solo se nel registro delle transazioni, chiamato block-chain, lei risulta in possesso di un quantitativo sufficiente di bitcoin e risulta che non li abbia già spesi in precedenza. Una volta validata la transazione, Bob si trova in possesso dei bitcoin di Alice e lei non ha più la possibilità di spenderli un'altra volta, perché chiunque può verificare tutto lo storico delle transazioni. Mi sembra giusto anticipare che tramite un sistema chiamato Proof of work, che approfondiremo in seguito, il database è protetto da modifiche fraudolente. bitcoin: binary gold 7

9 2. Storia 2.1 Teorizzazione La prima volta che viene a galla il concetto astratto di criptovaluta è nel 1982, teorizzato dal crittografo americano David Chaum nel suo scritto Blind Signatures for Untraceable Payments [5]. Nel 1992, il movimento Cyberpunk [6], un gruppo di attivisti che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode, aprì una mailing list per facilitare le comunicazioni interne. Proprio su questa mailing list nel 1998 Wei Dai pubblicò una descrizione del b-money [7] in cui gettava delle concrete basi alla creazione del primo prototipo di criptovaluta, proponendo alcune soluzioni per risolvere il problema del double spending. I will actually describe two protocols. The first one is impractical, because it makes heavy use of a synchronous and unjammable anonymous broadcast channel. However it will motivate the second, more practical protocol. In both cases I will assume the existence of an untraceable network, where senders and receivers are identified only by digital pseudonyms (i.e. public keys) and every messages is signed by its sender and encrypted to its receiver. [7] 2.2 Nascita Sapere con precisione chi abbia implementato per la prima volta quanto era stato teorizzato nella mailing list, di cui abbiamo parlato al punto precedente, non è ancora possibile. Quello che è quasi certo è che non si tratta dell informatico giapponese Satoshi Nakamoto che, nel 2008, ha firmato un trattato intitolato Bitcoin: A Peer-to-Peer Electronic Cash System [8] Probabilmente Satoshi Nakamoto è solo lo pseudonimo utilizzato da un anonimo gruppo di sviluppatori. In questo documento viene descritta la soluzione pratica a tutti i problemi che presentava l implementazione di una criptovaluta, primo fra tutti il problema del double spending. A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent doublespending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-ofwork, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.( ) [8] Questa è soltanto l introduzione teorica del documento di Satoshi Nakamoto, che si articola poi spiegando approfonditamente l intero processo di funzionamento. bitcoin: binary gold 8

10 2.3 Sviluppo Il vero inizio della diffusione di bitcoin coincide con l 11 Aprile 2010, quando il famoso sito di divulgazione informatica SlashDot annuncia la release 0.3 del software. "How's this for a disruptive technology? Bitcoin is a peer-to-peer, network-based digital currency with no central bank, and no transaction fees. ( ) The community is hopeful the currency will remain outside the reach of any government." [9] Da questo momento in poi bitcoin inizia a diffondersi sempre più, dimostrandosi un affidabile sistema di pagamento alternativo a quelli tradizionali in balia delle banche e dei governi. Il fenomeno si sta estendendo a tal punto da aver scatenato un interessamento delle banche centrali come la BCE, che nel ottobre 2012 gli ha dedicato un intero dossier [10]. Sviluppo sul web Bitcoin è una moneta nata sul web per il web e di conseguenza è proprio questo il suo ambiente naturale di sviluppo. Bitcoin è sicuramente il cavallo di battaglia del web sommerso, quella parte di internet che non può essere raggiunta con i consueti browser. Anche il web tradizionale si sta però mobilitando e adattando alla nuova valuta: servizi storici come E-bay stanno iniziando ad accettare la nuova modalità di pagamento in forma sperimentale [11]. Il bitcoin permette anche alle piccole associazioni di ricevere donazioni senza bisogno di affrontare costi aggiuntivi o di pagare pesanti commissioni. Fig. 3 - Logo Donate Bitcoin Fig. 4 - Logo della Consulta Giovani Clusone Ormai da anni faccio parte della Consulta Giovani Clusone, un organo comunale di promozione del territorio. Il mio ruolo principale è quello di mantenere aggiornato il sito che ho realizzato e messo online ormai da quasi un anno. Il portale è raggiungibile all indirizzo consulta.comune.clusone.bg.it/ e fornisce una panoramica completa sulle nostre attività, dando anche la possibilità di sostenerci mediante donazioni in bitcoin all indirizzo 18mSGC2GSRqZ45KUiDDhgbEztnHoTtWVor. bitcoin: binary gold 9

11 Sviluppo nel mondo reale Prima di iniziare vorrei precisare che per mondo reale intendo gli esercizi commerciali fisici e non solo l e-commerce. Intendo dire che bitcoin si sta sviluppando, seppur molto lentamente, anche nelle strade. Esiste un sito costantemente aggiornato, raggiungibile all indirizzo coinmap.org/, dove sono mappati tutti i negozi che accettano bitcoin come metodo di pagamento. È da sottolineare inoltre che esistono anche app mobili sia per Android che per Windows Phone che offrono lo stesso servizio. Per ora, in Italia, possiamo trovare solo poco più di un centinaio di imprese che accettano questa modalità di pagamento. Considerando l infinita distanza che separa questa nuova tecnologia dal modo di pensare di un popolo che ha ancora paura ad usare la carta di credito, è già un risultato notevole. Fig. 5 - Italia su coinmap.org Nel resto del mondo, bitcoin è sempre meno virtuale. A Cipro addirittura è possibile pagare la retta universitaria con la criptovaluta [12] e Dish Network, una delle maggiori società americane nel campo delle pay tv, permette di pagare l abbonamento direttamente in bitcoin [13]. Fig. 6 - Grafico del numero di transazioni bitcoin giornaliere - fonte: blokchain.info bitcoin: binary gold 10

12 Bancomat Bitcoin Addirittura, nell ottobre del 2013 a Vancouver, gli imprenditori Jackson Warren e Paul Szczesny hanno aperto il primo ATM bitcoin, che nei primi otto giorni di servizio ha registrato transazioni per $ [14]. Con questo servizio è possibile acquistare e vendere bitcoin tramite valute tradizionali. Dopo questo pionieristico inizio, anche nel resto dell America e nel vecchio continente si sono rapidamente diffusi. È possibile trovarne una lista completa e costantemente aggiornata sul sito bitcoinatmmap.com/ che offre anche un ottimo servizio di ricerca tramite la geo localizzazione degli smartphone. L Italia è l unico tra i grandi Paesi europei a non poter ancora vantare questa innovazione sul proprio territorio nazionale. Questo gap verrà colmato entro il 26 Giugno 2014 con l inaugurazione del primo ATM bitcoin alla stazione Termini di Roma, in concomitanza con il la quarta edizione del No Cash Day. Durante l evento, organizzato dall'associazione Cashless alla Camera dei Deputati, istituzioni e aziende avvieranno il dibattito per Fig. 7 - Europa su bitcoinatmmap.com ipotizzare una prima proposta di legge italiana di regolamentazione del Bitcoin [15]. Bitcoin cartacei Per quanto possa sembrare contraddittorio, esiste anche un modo per scambiarsi bitcoin in forma cartacea. Ogni utente ha la possibilità di stampare delle banconote con tutti i riferimenti ad uno specifico indirizzo bitcoin contenuto nel suo portafoglio, compreso l ammontare di denaro. L utente che lo riceve ha la possibilità di verificare immediatamente l effettiva disponibilità di 1 BTC questo denaro dato che, come vedremo in seguito, la verifica di ogni transazione e di Fig. 8 - Banconota cartacea Bitcoin ogni indirizzo bitcoin è aperta a chiunque. Siccome viene indicata anche la parte privata dell indirizzo, l utente ha ovviamente la possibilità di prendere il controllo su quel denaro e di trasferirlo nel proprio portafoglio. Purtroppo, in assenza di una connessione alla rete bitcoin, l utente che riceve questa banconota è costretto a fidarsi della parola di chi gliela consegna. bitcoin: binary gold 11

13 Ritorno al Gold Standard? Aristotele diceva che il denaro, per essere considerato veramente buono, doveva presentare queste caratteristiche: durevolezza, divisibilità, solidità, maneggevolezza, valore intrinseco. L unica sostanza in natura che possiede queste caratteristiche è l oro ed è quindi perfetto per costituire la copertura finanziaria del denaro. Il problema nasce nel momento in cui viene abbandonato il Gold Standard, quando gli USA aboliscono la convertibilità del dollaro in oro, in favore della nascita del sistema fluttuante. Da questo momento in poi il valore della moneta è in mano alla speculazione borsistica che gioca sul valore dell economia reale creando bolle fittizie, destinate ad esplodere. Fig. 9 - Grafico del numero totale di bitcoin in circolazione - fonte: blokchain.info Bitcoin possiede tutte le caratteristiche del denaro buono di Aristotele. Il suo valore intrinseco è rappresentato dall economia reale stessa. Nessun intermediario ha più la possibilità di immettere o togliere denaro inflazionando il sistema e gettando basi per inevitabili ingiustizie e crisi economiche. 2.4 Andamento finanziario Non è semplice parlare dell andamento finanziario di una moneta come bitcoin, principalmente per due motivi: non esiste un ente centrale che fissi e garantistica il tasso di cambio rispetto alle altre valute ed inoltre è caratterizzato da un tasso di volatilità elevatissimo. L assenza di un tasso di cambio univoco per il bitcoin fa si che ogni servizio di exchange, sia esso online o fisico, abbia la possibilità di applicare il proprio, creando non poca confusione in chi vorrebbe approfondire la questione. Ovviamente tutti i servizi sono costretti a rimanere abbastanza allineati in termini di tassi di cambio: per una logica legge di mercato se il mio concorrente vende alla metà del prezzo, i miei clienti tenderanno a comprare da lui. Sono nati, di conseguenza, molti servizi online che tengono traccia dei tassi di cambio dei maggiori servizi di exchange e, facendone una media, ci forniscono un valore da poter prendere in considerazione. Uno dei più semplici è preev.com/ che, basandosi sugli attuali valori di mercato, ci fornisce un ottimo e rapido servizio di conversione verso la maggior parte delle valute mondiali. Nel momento in cui sto scrivendo queste righe bitcoin: binary gold 12

14 il bitcoin è quotato a 451,70. Un altro servizio molto completo che comprende grafici, statistiche e andamenti è blockchain.info/. Quando è nato Bitcoin non valeva praticamente nulla. Oggi con una quantità in circolazione di e un valore di 451,70 EUR/BTC, l intero mercato vale circa , ovvero quasi 6 miliardi di Euro. Fig Grafico del prezzo di mercato in dollari - fonte: blokchain.info Quanto il bitcoin raggiungerà il tetto massimo di 21 milioni, circa nel 2033, il suo valore si alzerà sempre più sino a stabilizzarsi con il valore dell economia reale. Il bitcoin sarà una moneta che, non potendo essere controllata, stampata in eccesso e inflazionata, seguirà sempre il vero ed effettivo valore dell economia su cui si appoggia. Bene rifugio Il bitcoin si è trasformato per molti in un bene rifugio grazie al quale mettere al sicuro il proprio patrimonio da eventuali processi iperinflazionistici. Proprio questo è accaduto nel pieno della crisi economica in cui siamo invischiati dal Molti investitori di Paesi come Grecia e Spagna hanno trovato nella criptovaluta un luogo sicuro dove stipare i propri averi. Questo fenomeno ha aumentato notevolmente la domanda di bitcoin alzandone i valore [16]. bitcoin: binary gold 13

15 Patrimoni silenti Il Bitcoin soffre fortemente del fenomeno dei patrimoni silenti. Andando incontro ad un processo di deflazionamento dovuto alla quantità di moneta limitata, il Bitcoin si è rivelato per molti una fonte di facile guadagno. Compro bitcoin oggi per poi rivenderli domani quando il prezzo sarà salito. I patrimoni silenti sono forse l unica vera malattia finanziaria di bitcoin perché inducono a un eccessivo deflazionamento fittizio che non potrà far altro che sgonfiarsi appena questo denaro verrà rimesso in circolo. Di positivo c è che molto probabilmente sarà un processo lento e ammortizzato, perché chi ha messo in atto una strategia di questo tipo probabilmente venderà gradualmente la sua moneta per massimizzare i guadagni. Per tentare di tracciare i patrimoni silenti che vengono rimessi in circolazione, esiste un unità di misura definita Bitcoin Days Destroyed. Questa cifra rappresenta la somma del numero di giorni che tutti i Fig Grafico dei Giorni-Bitcoin Distrutti - fonte: blockchain.info bitcoin coinvolti nelle transazioni di una giornata sono rimasti fermi prima di essere scambiati nuovamente, in rapporto al totale dei bitcoin scambiati durante quella giornata. Come potete osservare nel grafico, i picchi aumentano con l aumentare del valore di scambio dei bitcoin. bitcoin: binary gold 14

16 3. Principi informatici e deep web Prima di parlare del sistema di funzionamento dell infrastruttura Bitcoin è necessario introdurre dei concetti basilari di informatica. 3.1 Algoritmo di hash Matematicamente, la funzione hash è una funzione non iniettiva (e quindi non invertibile) che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza n predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione necessaria. Per fare un esempio comprensibile di un comune utilizzo delle funzioni di hash possiamo pensare alle stringhe digest dell algoritmo MD5 che talvolta ci viene proposto di scaricare insieme a file di grosse dimensioni, come gli aggiornamenti software dei nostri dispositivi. Queste stringhe, calcolate da chi mette a disposizione il file per il download, se vengono confrontate con quelle calcolate dal nostro pc a partire dal file scaricato, possono confermare o meno l integrità dei dati. A seguire potete trovare due esempi di digest calcolati tramite l algoritmo MD5 con in input la prima volta il mio nome e la seconda volta lo stesso nome con una lettera aggiunta. Come potete notare il risultato è drasticamente diverso: Pelizzari Pietro - e2990a479ccf9be8f d2594ed8 Pellizzari Pietro - dbe9262d82da3738cd4ba3c204a756a5 [17] Nel caso della rete bitcoin l algoritmo di hash utilizzato per verificare le transazioni è SHA-256 che è caratterizzato dalle seguenti proprietà: [18] resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca per iterazioni casuali di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. La presenza di queste tre proprietà è resa fondamentale da un difetto intrinseco degli algoritmi di hash: le collisioni, ovvero la certezza che esistano diverse stringhe di input che danno in output lo stesso hash, come sentenziato dal principio della piccionaia. Riassumendo, ogni algoritmo di hash presenta per forza di cose il fenomeno delle collisioni. Quello che distingue un algoritmo ben progettato da uno meno efficiente è l impossibilità di prevedere e sfruttare le collisioni per truffare, nel caso della rete Bitcoin, gli utilizzatori del sistema. The pigeonhole principle Il principio della piccionaia o della cassettiera è tanto semplice quanto intuitivo. Se prendo in considerazione un qualsiasi numero n di oggetti e li dispongo in un numero k di cassetti tale che k<n, allora sicuramente almeno un cassetto conterrà minimo due oggetti [19]. Questo concetto è facilmente applicabile agli algoritmi hash. Se questi ultimi prendono in input delle stringhe di n caratteri e restituiscono dei digest di k caratteri con k<n, logicamente si avrà le certezza che a stringhe di input diverse dovranno per bitcoin: binary gold 15

17 forza corrispondere digest uguali a causa del numero maggiore di stringhe in input possibili rispetto ai digest in output disponibili. 3.2 Crittografia asimmetrica Penso che il modo migliore per iniziare a parlare di crittografia asimmetrica, o a chiave pubblica e chiave privata, sia spiegare perché è stato necessario sostituirla a quella simmetrica, o a chiave privata. Prendiamo due persone, Alice e Bob, e immaginiamo che essi abbiamo un informazione importante da scambiarsi e che di conseguenza vogliano evitare che questa sia interrotta, modificata o trafugata durante il suo percorso. Il modo più semplice che hanno per scambiarsela è quello di concordare un algoritmo crittografico basato su una qualsiasi funzione matematica che ad un determinato testo ne associ un altro apparentemente incomprensibile, se non per loro due. Le falle di questo sistema sono molteplici: ammettiamo, come è probabile che sia nel mondo informatico, che Alice e Bob non siano vicini di casa e non abbiano quindi un canale diretto e sicuro per scambiarsi la chiave crittografica: come farebbero ad essere sicuri che nessuno la trafughi? Inoltre, in un sistema di molti utenti che vogliono comunicare tra loro in modo sicuro, sarebbe necessario un numero altissimo di chiavi. In un sistema con t utenti è dimostrabile che servono t (t 1) 2 chiavi distinte effettuando una combinazione di t utenti in insiemi di 2 elementi. L innovazione introdotta nel sistema a crittografia asimmetrica è la necessità, per ogni utente della rete, di possedere solamente una coppia di chiavi: una pubblica, che condivide, e una privata, che mantiene al sicuro sul proprio computer. Possiamo immaginare il funzionamento di questo sistema simile a quello di un lucchetto a scatto. Se Alice deve mandare un messaggio a Bob non farà altro che procurarsi la sua chiave pubblica, cifrare il messaggio, proprio come se chiudesse un lucchetto a scatto, e mandarlo in sicurezza a Bob che sarà l unico a poterlo riaprire. Il sistema di crittografia asimmetrica prevede anche la possibilità di essere sfruttato per la verifica del mittente tramite firma digitale. Firmare digitalmente un documento significa crittarlo con la propria chiave privata e inviarlo al destinatario che, dopo averlo decrittato con la corrispettiva chiave pubblica, avrà conferma dell identità del mittente grazie al fatto che era l unico a conoscenza delle chiave privata e quindi l unico in grado di crittarlo in quel modo. Numeri primi nella crittografia Generalmente per la generazione di una coppia di chiavi si sfrutta un problema complesso, ovvero un'operazione matematica semplice da eseguire ma difficile da invertire. Dal risultato di tale problema è possibile risalire agli argomenti di partenza solo tramite processi di iterazioni casuali. Il più famoso algoritmo di crittografia asimmetrica, chiamato RSA e sfruttato anche dal sistema bitcoin nella sua versione più sicura a 2048 bit, si basa su problemi di fattorizzazione di un numero. Per la generazione di una coppia di chiavi, pubblica e privata, si ricorre all ausilio di numeri primi di notevolissime dimensioni, con almeno 300 cifre decimali, che permettono lo sviluppo di funzioni trappola. Generare coppie di funzioni di questo genere non è un processo lungo né dispendioso in termini di risorse. Una volta generate però, risulta, per ora, computazionalmente non trattabile discenderne una dall altra. È da sottolineare, però, che non è ancora matematicamente dimostrata l impossibilità di trasformare il suddetto problema in uno non complesso. In tal caso si avrebbe la possibilità di decrittare qualunque informazione conoscendo esclusivamente la chiave pubblica. [20] bitcoin: binary gold 16

18 3.3 Rete P2P Peer-to-peer (P2P), in informatica, è un'espressione che indica un'architettura logica di rete costituita da nodi equivalenti con pari diritti all interno dell infrastruttura. In una rete di questo tipo ogni nodo può fungere sia da server, fornendo informazioni agli altri nodi, sia da client, ricevendo informazioni da altri nodi. Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nell ampiezza di banda e nella quantità di dati memorizzati. L'esempio più lampante di un architettura di rete di questo genere è il file-sharing, in cui ogni utente mette a disposizione la propria banda per scaricare da altri utenti e inviare loro i contenuti richiesti. 3.4 Deep Web Parlando di bitcoin penso che citare il deep web sia d obbligo: un ambiente virtuale in cui questa innovativa moneta regna sovrana, nel bene e nel male. Quando usiamo il termine web sommerso ci riferiamo a tutti quei contenuti che, per diverse ragioni, non sono raggiungibili e indicizzabili dai motori di ricerca tradizionali: le pagine web dinamiche, quelle ad accesso ristretto, i contenuti multimediale che non utilizzano lo standard html e infine i domini.onion. La rete Tor Tor, letteralmente The Onion Router, è un software sviluppato inizialmente dalla marina militare americana per cifrare e rendere anonime le comunicazioni e oggi sostenuto dalla Electronic Frontier Foundation [21], un organismo no profit fondato nel 1990 che si batte per i diritti digitali. Si tratta oggi di un software open source, basato sul noto browser web Firefox, Fig Logo rete Tor scaricabile dal sito Tor, usando il protocollo onion, rende anonime le comunicazioni attraverso Internet. Protegge gli utenti dall'analisi del traffico attraverso un meccanismo di crittografia dei pacchetti detto a cipolla, da cui il nome onion, tramite una rete di onion router, gestiti da volontari. Questi nodi della rete, detti anche relay, permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti: i siti con dominio.onion. Questi siti possono essere raggiunti solamente con client Tor: ciò permette di cifrare sia le comunicazioni in ingresso che quelle in uscita e di rendere più difficile, se non impossibile, il tracciamento dei pacchetti. Si dice che.onion è uno pseudo-dominio di primo livello, cioè un dominio non tracciato dai server DNS tradizionali, ma raggiungibile solo attraverso dei browser specifici, in questo caso Tor. Quando effettuiamo una connessione attraverso la rete Tor il nostro traffico in uscita viene crittato e inviato verso un relay. Se puntiamo a un dominio.onion allora tutta la comunicazione risulterà cifrata. Se puntiamo, tramite rete Tor, a un dominio tradizionale, il traffico viene convogliato, completamente crittografato, verso degli exit node che si trovano in stati dove la legislazione in materia è molto carente e quindi non sussiste il rischio di essere incriminati per il proprio traffico web. Sul pc dell utilizzatore della rete Tor rimarrà traccia dell utilizzo di questo sistema ma non di quali contenuti siano stati effettivamente visualizzati. bitcoin: binary gold 17

19 Servizi anonimi nascosti Come abbiamo detto il deep web non è raggiungibile tramite i motori di ricerca tradizionali. Esiste però un particolare servizio, nominato TORCH, raggiungibile all indirizzo xmh57jrzrnw6insl.onion/, che sta lentamente indicizzando parte dei servizi offerti dal deep web e ne facilita l accesso, soprattutto ai neofiti. Fig Logo portale Torch A questo punto si aprono due scenari: l utilizzo della rete Tor per scopi illeciti e l utilizzo della rete Tor per favorire il libero scambio di informazioni. Un esempio significativo del primo caso è Silk Road, raggiungibile tramite l indirizzo silkroad6ownowfk.onion/. Questo sito di e-commerce permette l acquisto di diverse tipologie di beni e servizi, in cui rientrano anche armi, droga e killer, naturalmente con pagamento in bitcoin. Fig Logo portale Silk Road Fig Logo portale The Hidden Wiki Parlando invece del libero scambio di informazioni, Hidden Wiki è l esempio più lampante. Questo sito, lanciato nel 2008 e raggiungibile all indirizzo zqktlwi4fecvo6ri.onion/, fornisce agli utenti una valida alternativa a Wikipedia sia per argomenti troppo scomodi, che quindi sono stati censurati dopo sentenze giudiziarie, sia per gli utenti che vogliono fruire della libera informazione in Paesi in cui vigono regimi autoritari che la censurano. La primavera araba: un esempio di utilizzo del deep web Quando parliamo di Primavera araba ci riferiamo alla definizione giornalistica che è stata data ad una serie di rivolte scoppiate nelle zone nord-africane e medio-orientali causate da corruzione, povertà, fame, assenza di libertà individuali, violazione di diritti umani, disoccupazione, aumento del prezzo dei generi alimentari, malcontento popolare e in definitiva desiderio di rinnovamento del regime politico [22]. La Primavera araba fu battezzata «la rivoluzione di Twitter» [23] dato che il mezzo di comunicazione e organizzazione dei ribelli è stato proprio il famoso social network americano. È quasi superfluo dire che appena i regimi sono entrati in guerra con i ribelli la prima mossa è stata quella di oscurare e censurare questo metodo di comunicazione tradizionale. Le loro comunicazioni si sono quindi spostate nel Deep Web, dove con il protocollo onion sono rimasti anonimi e incensurabili perché non passavano tramite server tradizionali ma attraverso un sistema peer to peer. bitcoin: binary gold 18

20 4. Funzionamento Bitcoin è basata su una rete peer-to-peer di nodi che cooperano al fine di mantenere corretto il funzionamento dell intero sistema ed evitare attività non permesse. 4.1 L indirizzo bitcoin Un indirizzo bitcoin funge da punto d'invio o di ricezione per i pagamenti. Ogni indirizzo è composto da una coppia di chiavi, una pubblica e una privata, che l utente utilizza per gestire le proprie transazioni. La chiave pubblica si presenta sotto forma di sequenza casuale di 34 caratteri, Fig Schema indirizzo Bitcoin che inizia sempre con 1. Questa sequenza serve a chi paga per crittare la transazione e renderla accessibile esclusivamente a chi è in possesso della rispettiva chiave privata. Un esempio di un mio indirizzo è 1NzCjTjuDTaCHAPmEkM3e1MC36sihXrTMA. Per accedere al denaro inviato ad un certo indirizzo e utilizzarlo nuovamente in una nuova transazione è necessario decrittarlo mediante la corrispondente chiave privata. Fig Indirizzo Bitcoin in formato QR Ogni utente può avere un numero arbitrario di indirizzi bitcoin: è possibile generarne a piacimento senza nessun limite in quanto il loro costo in termini computazionali è limitato alla generazione di una coppia di chiavi. Ad ogni indirizzo può essere associata una predeterminata somma di bitcoin, comunque mai vincolante, che può aiutare gli acquirenti nella fase di pagamento. 4.2 Il portamonete bitcoin Il portamonete bitcoin contiene la collezione di indirizzi che ogni utente usa per le sue transazioni e la block-chain completa con lo storico di tutte le transazioni. Esistono diverse tipologie di portamonete: desktop, mobile e web. Fig Logo Bitcoin Core La prima tipologia, il portamonete desktop, è un software per computer che dà pieno controllo sui propri indirizzi. Le copie di sicurezza e la protezione crittografica del denaro sono sotto l esclusiva responsabilità dell utente. È il sistema più indicato per utenti esperti che vogliono avere il totale controllo sul proprio denaro. Per contro lo smarrimento o il furto del portamonete provoca inesorabilmente la perdita di tutto il suo contenuto. Inoltre è necessario conservare nella memoria del proprio computer un grosso database, pesante circa 17 GB. Se installato su un computer con i requisiti minimi, un portamonete desktop permette al suo proprietario di minare bitcoin, argomento che tratterò più avanti. Il più utilizzato è Bitcoin Core scaricabile all indirizzo: bitcoin.org/it/scarica. bitcoin: binary gold 19

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Il concetto di Dare/Avere

Il concetto di Dare/Avere NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...

Dettagli

La crisi del sistema. Dicembre 2008 www.quattrogatti.info

La crisi del sistema. Dicembre 2008 www.quattrogatti.info La crisi del sistema Dicembre 2008 www.quattrogatti.info Credevo avessimo solo comprato una casa! Stiamo vivendo la più grande crisi finanziaria dopo quella degli anni 30 La crisi finanziaria si sta trasformando

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata)

STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata) STUDIO LEGALE ASSOCIATO KANAYAMA Norme base della retribuzione degli avvocati (versione abbreviata) ART. 1 TIPOLOGIE DI RETRIBUZIONE DEGLI AVVOCATI, ECC. 1) Le tipologie di retribuzione degli avvocati

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Lezione 27: L offerta di moneta e la LM

Lezione 27: L offerta di moneta e la LM Corso di Economia Politica prof. S. Papa Lezione 27: L offerta di moneta e la LM Facoltà di Economia Università di Roma Sapienza Offerta di moneta Offerta di moneta. È la quantità di mezzi di pagamento

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

I dubbi relativi all emissione della polizza

I dubbi relativi all emissione della polizza FAQ I dubbi relativi all emissione della polizza Quando si può acquistare una polizza di assicurazione per il viaggio? La polizza può essere acquistata contestualmente all acquisto del volo, o al più tardi

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

2 LEZIONE TIPI DI MONETA

2 LEZIONE TIPI DI MONETA LA MONETA SVOLGE LE SEGUENTI FUNZIONI 1. MEZZO GENERALE DELLO SCAMBIO 2. UNITÀ DI CONTO 3. MEZZO LEGALE DI PAGAMENTO 4. RISERVA DI VALORE La moneta consente agevolmente il trasferimento delle merci tra

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Domande e risposte sul mobile ticketing

Domande e risposte sul mobile ticketing Domande e risposte sul mobile ticketing Domanda Domande generali Qual è il vantaggio rispetto ad altre soluzioni Rispetto ad altre soluzioni, è possibile acquistare i biglietti per la di mobile ticketing?

Dettagli

Il mercato dei beni. Prof. Sartirana

Il mercato dei beni. Prof. Sartirana Il mercato dei beni Prof. Sartirana Gli scambi di beni economici avvengono tra soggetti che vengono definiti: soggetti economici I soggetti economici sono 4 ed ognuno di essi ha necessità diverse. I soggetti

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Capitolo 3. Tassi di cambio e mercati valutari: un approccio di portafoglio. preparato da Thomas Bishop (adattamento italiano di Elisa Borghi)

Capitolo 3. Tassi di cambio e mercati valutari: un approccio di portafoglio. preparato da Thomas Bishop (adattamento italiano di Elisa Borghi) Capitolo 3 Tassi di cambio e mercati valutari: un approccio di portafoglio preparato da Thomas Bishop (adattamento italiano di Elisa Borghi) Anteprima Principi di base sui tassi di cambio Tassi di cambio

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

TrackR Crowd GPS a Cervia

TrackR Crowd GPS a Cervia Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

BuonpescatoQuotidiano.it Guida all utilizzo del servizio

BuonpescatoQuotidiano.it Guida all utilizzo del servizio BuonpescatoQuotidiano.it Guida all utilizzo del servizio Indice 1. Generalità e terminologia... 2 2. Registrazione nuovo utente... 2 3. Inserimento annunci di vendita del pescato... 2 4. Adesione a proposte

Dettagli

Diamogli Credito. Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione

Diamogli Credito. Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione Diamogli Credito Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione Il Ministero per le Politiche Giovanili e le Attività Sportive (POGAS) e l

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sostegno A Distanza (SAD): indagine esplorativa sul pubblico

Sostegno A Distanza (SAD): indagine esplorativa sul pubblico Sostegno A Distanza (SAD): indagine esplorativa sul pubblico Questionario 1. Come Le abbiamo accennato, parliamo di sostegno/adozione a distanza. Lei ne ha mai sentito parlare? Sì D4 No Se no a D2 Il sostegno/l

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente

Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente Matrice Excel Calcolo rata con IMPORTO DEL FINANZIAMENTO determinato dall'utente L'acquisto di un immobile comporta un impegno finanziario notevole e non sempre è possibile disporre della somma di denaro

Dettagli

SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA)

SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA) SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA) Devi presentare la dichiarazione di successione all' agenzia delle entrate e non sai come fare? Premesso che la dichiarazione

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri Unità 11 Questione di soldi CHIAVI In questa unità imparerai: come spedire i soldi all estero come usare il bancomat gli aggettivi e i pronomi dimostrativi questo e quello a costruire frasi negative con

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Magazzino Virtuale Clienti

Magazzino Virtuale Clienti Magazzino Virtuale Clienti Servizio RICAMBI STORICI Manuale Utente Marzo 2009 RICAMBI STORICI MANUALE UTENTE 2 Sommario 1. INTRODUZIONE... 3 2. ACCESSO ALLA SEZIONE GESTIONE VENDITE DI RICAMBI STORICI...

Dettagli

MINIGUIDA PER RISORSE SU CLASH OF CLANS

MINIGUIDA PER RISORSE SU CLASH OF CLANS MINIGUIDA PER RISORSE SU CLASH OF CLANS Visto che le richieste in chat sono sempre maggiori ed è difficile riassumere in poche righe il sistema che utilizzo per fare risorse in poco tempo, ho pensato che

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli