BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 2/2006 Il bollettino può essere visionato on-line su : Internet : Intranet :

2 INDICE SPECIALE PEER-TO-PEER PREMESSA..1 COSA È IL PEER-TO-PEER. 1 TIPOLOGIE DI PEER-TO-PEER...1 UN ESEMPIO DI RETE PEER-TO-PEER 3 CHE COSA È UN CHUNK?...4 COSA SONO I MAGNET LINK?...4 DAL P2P AL CALCOLO DISTRIBUITO...4 PERICOLI REALI DEL PEER-TO-PEER..5 IDENTIFICARE E BLOCCARE I PROGRAMMI P2P..6 ASPETTI LEGALI RIFERITI AL P2P E ALLA PIRATERIA INFORMATICA...9 IL P2P È GRATUITO O A PAGAMENTO?...9

3 Premessa Nel 2004, questo CERT Difesa ha pubblicato un bollettino di informatica dove venivano riportati i pericoli del fenomeno peer-to-peer (P2P), da allora, questa tecnologia è diventata sempre più un fenomeno di massa. Nato originariamente come mezzo per lo scambio di versioni e commenti nel mondo del software open-source, il P2P viene ormai universalmente considerato come il sistema internet per lo scambio gratuito di musica e film. Sia i sistemi basati su server centralizzati, sia quelli decentrati sono in continua trasformazione, arricchendosi di nuove caratteristiche che rendono sempre più complessa l opera di contrasto operata dalle Major per la salvaguardia dei diritti di autore. Questo numero speciale si propone l obiettivo di fornire agli utenti gli elementi base su come opera questa tecnologia di file-sharing e dei possibili rischi e pericoli del suo uso improprio sia dal punto di vista legale che della sicurezza.. Cosa è il peer-to-peer? Chi abbia seguito l affermarsi di Internet dal 1995 ad oggi, si sarà fatto l idea che la struttura tipica del Cyberspazio sia quella che segue il modello client/server, soprattutto dal punto di vista del progresso tecnologico nel settore delle telecomunicazioni, ha visto, in questi ultimi anni, l affermarsi della struttura P2P. La sigla è un abbreviazione e sta per : condivisione di risorse fra pari. Si tratta, dunque, di una forma di condivisone di file in cui la comunicazione di fatto avviene tra due utenti finali, senza l intermediazione di un server centrale. Quest ultimo potrà al più svolgere una funzione di autentica iniziale dell utente, nel momento in cui questi si collega al sistema. Negli ultimi anni i software di file-sharing sono diventati numerosi, tanto per citarne alcuni fra i più noti : Win MX, Kazaa, Gnutella, Freenet, Imesh, Morpheus. Tipologie di peer-to-peer Caratteristica di questa tecnologia è l assenza di un coordinamento centrale e ovviamente di un database unico, ove siano riportati tutti gli utenti e l insieme dei file. Nelle reti P2P è però vitale trovare ciò di cui si ha bisogno. Le funzioni più importanti sono : - DISCOVERING scoprire gli altri peer; - QUERYNG richiesta di contenuti ad altri peer; - SHARING condividere le proprie risorse con gli altri. Essenzialmente, le varie reti P2P appartengono alle seguenti tipologie: P2P puro ogni nuovo utente che si collega al sistema P2P, diventa un nodo della rete (peer), scopre gli altri utenti, segnala la sua presenza e chiede le informazioni di cui ha bisogno attraverso l invio di messaggi sulla rete nella speranza di ricevere delle risposte; Freenet, ad esempio, si basa su questo tipo di architettura; P2P con discovery server i nuovi utenti, collegandosi al sistema, segnalano ad un server centrale la loro presenza e ricevono da questi la lista aggiornata di tutti gli utenti 1

4 connessi. La lista servirà per inviare le richieste delle informazioni desiderate a tutti gli iscritti, ricevendo un messaggio dai peer che posseggono le informazioni volute; Napster è un caso ibrido di combinazione di architettura client/server e P2P, laddove ogni utente in fase di connessione al sistema invia al server, non solo l informazione delle propria presenza sulla rete, ma anche la lista dei file condivisi, (vale a dire presenti nella cartella che mette a disposizione di tutti gli utenti della rete che diventa oggetto di scambio e condivisione). Mentre con il P2P puro, il file richiesto deve essere cercato attraverso una serie di richieste agli utenti, nel caso di Napster ogni utente riceve la lista dei file condivisi presenti in quel momento nel sistema e il peer che li mette a disposizione. L utente può allora contattare direttamente il pc/peer che detiene quanto richiesto. Il download dei file avviene attraverso il server centrale di Napster. Un esempio di rete peer-to-peer La rete edonkey2000 (abbreviato edk2) si basa fondamentalmente sul protocollo Multisources File Transfer Protocol (MFTP), che è a sua volta basato sul più familiare protocollo FTP per il trasferimento dei file. Il vantaggio principale dell MFTP è quello di consentire il download simultaneo dello stesso file da diverse fonti consentendo quindi di raggiungere alte velocità di trasferimento. Questa tecnologia consente di raggruppare tra loro gli utenti che uplodano lentamente (intorno ai 4 KB/s) facendo in modo che questi, riescano a raggiungere velocità di download accettabili (mediamente intorno ai 30 KB/s). La rete consiste di una parte server e una parte client. Il server fornisce l elenco dei client e dei file disponibili. L applicazione client si preoccupa della ricerca dei file richiesti. Un particolare importante è che nessun file viene scaricato attraverso il server. Di seguito sono illustrate le funzioni principali : - ricerca ogni client fornisce al server a cui è connesso l elenco dei file che intende condividere. Il server mantiene l elenco di tutti i file condivisi dagli utenti connessi ad esso. Quando un client effettua una ricerca, invia la propria richiesta al suo server principale che risponde con le corrispondenze disponibili. Programmi client come emule, emule Plus, edonkey e molti altri, offrono la possibilità di estendere la ricerca (o ricerca globale) ad altri server, tramite il server principale a cui sono collegati; - download avendo localizzato i client che corrispondono alla richiesta, viene effettuato download in vari pezzettini, detti chunks, nel quale è stato decomposto il file originario. 2

5 Di seguito viene riportato uno schema della rete con i collegamenti tra i server e i client (figura 1) : figura 1 Si noti come il collegamento iniziale avvenga dal client verso il server e come il download vero e proprio avvenga direttamente tra i due client. In figura 2 invece sono raffigurate alcune caratteristiche del meccanismo di download della rete. figura 2 I Client W,X e Y intendono tutti scaricare il File 1 reso disponibile dal Client Z. I Client X e Y ricevute parti diverse (chunks) del File 1 iniziano a scambiarsi tra di loro le rispettive parti mancanti. Questo metodologia consente un download molto più veloce senza dover utilizzare la sola banda del Client Z. Il Client W può cominciare a scaricare il file anche se la fonte del file ( Client Z ) non ha più banda sufficiente per inviare il file. In questo tipo di configurazione, ma generalmente in tutte le altre tipologie di reti peer-to-peer, i server comunicano poco tra di loro. Si connettono solo periodicamente l'uno all'altro per rivelare la loro presenza. In questo modo ogni server conserva una lista degli altri server operativi. 3

6 Che cosa è un chunk? I chunk sono porzioni di file grandi 9500 KB (per file più piccoli di questa dimensione, oppure per l ultimo chunk, sono usati chunk più piccoli). Ad ogni chunk viene assegnato un codice identificativo sulla rete (Hash) prodotto con un algoritmo (MD4) che assicura che il chunk non è stato corrotto. Cosa sono i magnet link? I magnet link permettono ai progettisti di siti web di fornire collegamenti a file scaricabili con la tecnologia P2P. L uso dei magnet link può accelerare i download più richiesti per gli utenti finali e i fornitori di contenuti possono risparmiare in termini di costi di ampiezza di banda. Prima dell avvento dei magnet link, i proprietari di contenuti dovevano tenere tutti i file scaricabili e pagare le spese di tutta l ampiezza di banda occupata in fase di download degli utenti. Se un particolare file o una serie di file veniva richiesto, la spesa di ampiezza di banda del proprietario sarebbe aumentata in proporzione. I magnet link hanno risolto questo problema permettendo ai proprietari di contenuti di utilizzare come metodo di distribuzione dei file multimediali, il più economico modello P2P. Anche gli utenti finali ne traggono un vantaggio, nel caso che la loro richiesta sia presente in rete da più sorgenti, questi riescono a scaricare contemporaneamente da più PC, accelerando notevolmente il tempo di download. I magnet link sono supportati dalle applicazioni (client) P2P più diffuse : Kazaa Media Desktop, Limewire, Morpheus, Shareaza, Bearshare, Xolox Dal P2P al calcolo distribuito L'idea del calcolo distribuito è scaturita pensando che nelle reti P2P i processori restano per la maggior parte del tempo inutilizzati e possono quindi essere impiegati tutti insieme per risolvere complessi calcoli scientifici. GriD è un sito che raccoglie diverse ricerche che vengono servite tutte insieme dal calcolo distribuito dei suoi utenti. I progetti di GriD.com sono al momento i seguenti: Ricerca sul Virus SmallPox; Ricerca nella lotta contro il cancro Ricerca contro alcune possibili armi del bioterrorismo : antrace in primis... Di cosa si tratta in pratica? Di scaricare un piccolo programmino che lavori in background e che faccia elaborare al computer dati. Alla fine dell'elaborazione il computer rinvia i dati elaborati al server e 4

7 fornisce i risultati. Poi scarica un nuovo pacchetto da elaborare e si ricomincia... Il software non appesantisce per nulla il computer perché può essere impostato in modo da lavorare in background oppure come Screen Saver quando si è lontani dal PC ( ad esempio la notte, o mentre pranziamo etc..). Il traffico dati su Internet e' di pochi KB ogni volta...quindi il consumo di banda è trascurabile sia per le connessioni ADSL che per le connessioni analogiche a 56k. I programmi si connettono solo per scaricare i pacchetti e poi per inviare i risultati, la maggior parte del tempo lo passano offline ad elaborare i dati. Fino ad ora non si ha notizia che questi programmi o il collegamento con i siti predisposti, infettino i computer con qualsiasi tipo di codice malevolo. Un esempio di calcolo computazionale in Italia ci viene presentato dal forum P2Pforum.it. Pericoli reali del peer-to-peer L uso dei programmi P2P all interno di una rete appartenente ad un Ente/Comando, così come ad un Azienda, comporta dei rischi sia agli utenti che ne fanno uso e sia alla rete stessa. Uno dei rischi più grandi da parte degli utenti è quello di non essere a conoscenza dei rischi derivanti dall uso di questo tipo di programmi; il download sfrenato e senza controllo di ogni tipo di file porta inevitabilmente a non avere un effettivo controllo di ciò che si intende effettivamente scaricare. L incapsulamento di virus o di altri tipi di codici malevoli in questi tipi di file è molto frequente, per non parlare di file con contenuti pornografici o addirittura pedofili. La produzione di nuovi virus che sfruttano come vettore il P2P è in rapida ascesa. Virus come il W32.Backterra, che si diffonde nella rete edk2 usando Emule come client, e Nopir-B, che attacca la rete file-sharing Edonkey2000, utilizzata dal popolare programma open source emule, ne sono un valido esempio. I rischi appena descritti, nel caso di un computer stand alone, potrebbero causare malfunzionamenti al sistema operativo e alle applicazioni che girano su di esso; i rischi, invece, si moltiplicano nel caso che, tale tecnologia venga impiegata da un computer all interno di una rete lan. I potenziali danni dovuti alla ricezione di codici malevoli da parte della macchina infetta si riverserebbero in tutta la rete, causando dei seri problemi. Di conseguenza, il saper controllare se qualcuno all interno del proprio network sta utilizzando programmi P2P, risulta di vitale importanza, sia per monitorare le connessione attive dei programmi e sia per poter porre rimedio a utilizzi impropri dei computer della rete. Il compito primario degli amministratori di rete consiste nel controllare la rete, assicurando a tutti gli utenti un funzionamento in sicurezza ed il più efficiente possibile; nel momento in cui il comportamento di un utente non rispetti le policy di sicurezza previste per quella rete, l amministratore deve porvi immediatamente rimedio. 5

8 Identificare e bloccare i programmi P2P Per una verifica in breve di quello che sta effettivamente avvenendo in rete, in particolare in merito all uso di programmi P2P, gli amministratori di rete devono effettuare dei controlli in merito alle porte in uso (blocking) e ai protocolli impiegati ed effettuare la prioritizzazione del traffico : Il controllo delle porte (blocking) - questo verifica è la più semplice da effettuare per determinare l eventuale uso di programmi P2P, in quanto essi, di default, usano determinate porte, riportate di seguito, per alcuni dei principali programmi P2P : Limewire : 6346/6347 tcp/udp; Morpheus : 6346/6347 tcp/udp; BearShare : 6346 tcp/udp; Edonkey : 4661/4672 tcp/udp; Emule : 4662/tcp 4672/udp; Bittorrent : tcp/udp; WinMx : 6699/tcp 6257/udp; Kazaa fasttrack : 1214 tcp/udp; Gnutella 6346 tcp/udp; Una prima misura da raccomandare agli amministratori di sistema è quindi l interdizione ai client dell uso di queste porte, ma questo rimedio non è in ogni caso esaustivo in quanto i programmi P2P di ultima generazione, dopo un tempo relativamente breve, non riuscendo più a comunicare con il network del relativo P2P sulle porte di default, negoziano una porta alternativa. Inoltre, a complicare le cose potrebbe intervenire il fatto che, un utente esperto sia in grado di effettuare un tunneling su porte associate a servizi leciti come : http 80 smtp 25 ftp 21 etc. Analisi del protocollo visti i risultati non completi ottenibili dal blocking delle porte, un amministratore di rete, deve anche prevedere di effettuare una analisi dei protocolli effettivamente in uso sulla propria rete e verificare tramite match predefiniti, se un applicazione P2P è in uso sulla propria rete. In commercio esistono dei tool in grado di effettuare automaticamente queste funzioni, di seguito ne vengono citati alcuni: Cisco s PDML; Juniper s netscreen-idp; Alteon Application Swtches; L7-filter; Netscout; Microsoft common application signatures. 6

9 Questi tool eseguono controlli tramite espressioni regolari all application layer (L7) per determinare quale software P2P, in quel momento sta funzionando, rendendo così vani i tentativi dal lato client di modificare le porte. Anche questo tipo di controllo, anche se risolve i problemi riscontrati con il blocking, presenta le seguenti limitazioni : le firme usate dai tool per effettuare l operazione di match sono fisse, mentre i programmi P2P si evolvono, quindi vanno sempre aggiornate; data la varietà dei tool presenti sul mercato, i produttori dei programmi P2P tendono ad aumentare la sicurezza e la riservatezza dei dati trasmessi, usando in alcuni casi l operazione di criptaggio con SSL, complicando così l analisi del protocollo; alcuni tool, specie nel caso, di grosse quantità di traffico da analizzare, possono rallentare in qualche modo la rete; questi tool, operando a livello applicazione (livello ISO/OSI 7) assorbono parecchie risorse e limitano la banda, causando in molti casi dei rallentamenti. Per i motivi sopra elencati, quindi, prima di iniziare, si consiglia, di valutare attentamente l uso dei tool considerando che a livello economico, comunque si tratterebbe di un investimento. Shaping - dal termine inglese livellare / modellare, lo shaping consente di : dividere il traffico in diverse tipologie di classi dando maggiore priorità a determinati servizi ritenuti importanti; limitare la banda a determinati servizi ritenuti a rischio (P2P); gestire la banda a disposizione evitando inutili sprechi. Lo shaping, usata come tecnica contro l uso indiscriminato di banda passante, risolve due grossi problemi introdotti dal blocking : non bloccando la porta, non forza il software P2P a negoziarne una nuova, ma si limita solo a rallentare il traffico generato da una o più porte; la messa in atto del blocking può essere visto come una limitazione al libero scambio di informazioni e dati; anche se la condivisione dei dati tramite software P2P non è da considerarsi un atteggiamento negativo, risulta tale quando un abuso limita la possibilità di fruizione delle risorse da parte di altri utenti componenti la stessa rete. L amministratore di rete, inoltre, ha la possibilità di risalire all indirizzo IP che sta usando software P2P applicando di conseguenza lo shaping solo per traffico file sharing. Le limitazioni dello shaping sono: - data la possibilità dei software P2P di effettuare il tunneling su porte istituzionali (http,ftp,smtp..etc.) il traffico su quelle porte non può essere livellato; - nonostante l alto numero di porte casuale utilizzate dai software P2P, non è possibile generalizzare un insieme di porte sul quale applicare lo shaping. 7

10 In ambito commerciale anche alcuni provider hanno cominciato la loro battaglia contro l uso dei software P2P, applicando blocchi sulle porte o rallentamenti per tutto il traffico riconosciuto come file sharing. Il consiglio a livello locale è quello di autorizzare alla trasmissione solo quelle porte associate a servizi leciti. L esempio che segue, riguarda la configurazione su sistema Windows XP riguardante l autorizzazione a trasmettere solo a determinate porte e nel caso, solo a determinati protocolli, in pratica si tratta di applicare un filtro TCP/IP. Il path da seguire è il seguente : Risorse di rete > tasto destro sulla connessione interessata > Protocollo TCP/IP > Proprietà > Avanzate > Opzioni > Proprietà. La maschera che comparirà sarà quella in figura 3 : Figura 3 A questo punto si tratterà solamente, di spuntare ed aggiungere le porte autorizzate alla trasmissione, negando l accesso a tutte le altre, si tenga presente però, che gli applicativi considerati leciti, hanno una loro porta di default, che in questo caso dovrà essere aggiunta. L altro consiglio sempre valido per i client standalone è quello di tener aggiornato il proprio programma antivirus abbinandolo all uso corretto di un personal firewall. 8

11 Aspetti legali riferiti al P2P e alla pirateria informatica Per prima cosa è bene precisare che l uso della tecnologia P2P, come sistema di scambio e condivisione di file, non è vietato dalla legge. Tanto meno lo sono i software (client) che consentono la connessione alla rete e il download dei file. In particolare nei sistemi P2P, più moderni,come Freenet, la ricerca dei file e soprattutto la loro condivisione non avviene tramite alcun server centrale, ma direttamente attraverso i computer-nodi, (peers), dei singoli utenti. Il server centrale viene utilizzato solo per l'autenticazione iniziale dell'utente. La condivisione ed il download dei file interessa esclusivamente i computer degli utenti, (veri e propri client/server decentralizzati), che sono i soli responsabili di eventuali violazioni delle leggi vigenti. In Italia la normativa di riferimento relativa alla Protezione del diritto d'autore e di altri diritti connessi al suo esercizio, n. 633 risalente al 22 aprile 194, è stata riveduta e corretta attraverso il cosiddetto Decreto Urbani-Legge 21 maggio 2004 n. 128 e successive modifiche del 30 Maggio 2004: per la disciplina degli interventi atti a contrastare la diffusione telematica abusiva di opere dell ingegno, nonché il sostegno delle attività cinematografiche e dello spettacolo. Il peer-to-peer è gratuito o a pagamento? Una ricerca condotta in rete ha dimostrato che esistono siti che cercano di vendere prodotti che sono in realtà gratuiti, installare spyware, trojan o virus sul PC, o comportandosi in un modo che danneggia la community P2P. Una lista non esaustiva di questi siti potenzialmente pericolosi o comunque dannosi è riportata di seguito. I link sono stati resi non cliccabili per sicurezza. Sono stati lasciati fuori da questo elenco le versioni 'Pro' dei software ufficiali (come ad esempio LimeWire e BearShare). Per i più inesperti potrebbe essere molto difficile distinguere se un sito vende software originale o no, poiché spesso i siti fasulli usano logo e grafica simile alle versioni originali. Come regola generale occorre ricordare che :"nessun programma P2P per il file sharing ha un costo in denaro". L'unica eccezione potrebbe essere rappresentata da alcune versioni Pro ma che hanno sempre, anche il corrispettivo Basic gratuito. Frasi del tipo "100% legal!", non corrispondono al vero. Altri possibili inganni per gli utenti potrebbero essere l affermazione che i download sono esenti da codici malevoli o la vincita di award di Zdnet. Altri tipiche scritte ingannevoli possono riportare frasi del tipo : "Direct downloads!", "Get access now!". 9

12 10 Elenco dei Siti da evitare /http://www.247downloads.com/ /http://www.musicdownloadcentral.com/ /http://www.easymusicdownload.com /http://www.emp3downloadhq.com/ /http://www.fileminer.com/ /http://www.music-download-network.com/ /http://www.filesharingfriends.com/ /http://www.mp3ebook.com/ /http://www.unlimitedshock.com/ /http://www.songs4free.com/ /http://www.downloadshield.com/ /http://www.mp3downloadcity.com/ /http://www.mp3perfect.com/ /http://filmgimp.org/ /http://www.moviedownloadcity.com/ /http://www.divxmovies.com/ /http://www.xvidmovies.com/ /http://www.hqmovies.net/ /http://www.gettingmovies.com/ /http://www.compareshopsave.com/moviesites /http://www.imovieshare.com/ /http://www.easymusicdownload.com/ /http://www.completemovies.com/ /http://www.flicksunlimited.com/ /http://www.mp3source.us/ /http://www.thirdforum.org/ /http://www.musictiger.com/ /http://www.mitawards.org/ /http://mp3-download-unlimited.com/ /http://www.soundaccess.org /http://www.cfugboston.org/ /http://www.icisnet.org/ /http://www.coboltools.com/ /http://www.downloadlab.com/ /http://www.btinternet.com/~chris.heaton/ /http://www.bolton-heaton.freeserve.co.uk /http://www.rabbithole.fsnet.co.uk/ /http://www.mp3dollars.com/ /http://www.6l9.com/ /http://www.p2pdownload.com/ /http://www.findanymusic.com/ /http://www.my-free-music.com/ /http://www.mp3advance.com/ /http://www.mp3shock.net/ /http://www.mp3yes.com/ /http://www.free-mp3-music-playerdownloads.com/ /http://mp3.abandonware.nu/ /http://www.freeality.com/ /http://www.mp3musicworld.com/ /http://www.songfly.com/ /http://www.mymusicinc.com/ /http://www.247download.com/ /http://www.mp3rocks.net/ /http://www.downloadsociety.com/ /http://www.mp3musiczone.com/ /http://www.imusicshare.com/ /http://www.download-mp3-now.com/ /http://mp3university.com/ /http://www.mp3u.com/ /http://www.americamp3network.com/ /http://www.downloads-unlimited.com/ /http://www.ekmpowershop.com/ /http://new.filedownloadnetwork.com/ /http://www.billionsofdownloads.com/ /http://www.cnouveau.net/ /http://www.afterlife-psychical.org /http://www.tropicalmoths.org/ /http://abandonware.nu/ /http://mp3must.com/ /http://www.pitkingov.com/ /http://www.download-doctor.com/ /http://www.movieconnect.net/ /http://www.unlimitedfiles.com/ /http://www.mp3grandcentral.net/ /http://www.free-mp3-music.com/ /http://www.top-rated-mp3-sites.com/ /http://www.netmp3downloads.com/ /http://www.sigster-light.tk/

13 /http://filesharingcentre.com/ /http://mp3rox.com/ /http://www.musictiger.com/ /http://www.mp3eternity.com/ /http://musicmania.com/ /http://download-mp3-now.com/ /http://www.mp3downloadreview.com/ /http://dcmoviez.com/ /http://learn.download-secrets.com/ /http://www.thedownloadplace.com/ /http://mp3-moviesitesreview.com/ /http://www.mp3downloading.com/ /http://www.software-10.com/ /http://imusicpro.com/ /http://music.bigya.com/ /http://mp3sharing.us/ /http://www.movieindemand.com/ /http://europe-music-network.com/ /http://netmusicmania.com/ /http://www.brandnewmovies.com/ /http://ibonsai.org/ /http://www.music-movie-downloads.com/ /http://www.ultimatemoviedownload.com/ /http://www.ezmovies.net/ /http://www.top-music-sites.info /http://www.mp3review.info/ /http://www.getanysong.com/ /http://www.musicandmovies.org/ /http://www.easydvdguide.com/ /http://www.unlimited-music-reviews.com/ /http://www.movieadvanced.com/ /http://www.mp3reviewsite.com/ /http://pickyourmovies.com/ /http://www.moviedownloadworld.com/ /http://www.usenext.com/ /http://www.download-music.qck.com/ /http://www.download-plus.com/ /http://www.allmoviedownloads.com/ edonkey2000 / Overnet / emule: Siti ufficiali: /http://www.emule.org/ /http://www.emule-software.com/ /http://www.edonkeydownload.com/ /http://www.overnetdownload.com/ /http://www.edonkey-mp3.com/ /http://www.edonkey-software.com/ /http://www.emule-software.com/ /http://www.sharlive.com/ (clone di ShareLive.com) /http://www.share-live.com/ (clone di ShareLive.com) /http://www.sharereaktor.com/ (clone di ShareReactor.com) Ares / WarezP2P: Siti ufficiali: 11

14 Sito da evitare: /http://www.aresgalaxy.com/ (clone di AresGalaxy.org) Piolet / Blubster / RockItNet / MP2P: Siti ufficiali: Sito da evitare: /http://www.poilet.com/ (Clone di Piolet.com) BitTorrent: Siti ufficiali: Siti da evitare: /http://www.bittorent.com/ /http://www.supernova.org/ (clone di SuprNova.org) /http://www.suprnova.com/ (clone di SuprNova.org) /http://www.suprnova.net/ (clone di SuprNova.org) /http://www.suprnova.ca/ (clone di SuprNova.org) /http://www.suprnova.tk/ (clone di SuprNova.org) /http://www.suprnova.cn/ (clone di SuprNova.org) /http://www.bi-torrent.org/ (clone di bi-torrent.com) /http://www.azureus.org/ (clone di azureus.sourceforge.net) /http://www.torrentbits.biz/ (clone di TorrentBits) WinMX: Siti ufficiali: Siti da evitare: /http://www.winmx-download-winmx.com/ /http://www.winmxpro.com/ /http://www.winmx-pro.com/ /http://www.downloadcorporation.com /http://www.winmxsoftware.com/uk/ SoulSeek (Slsk): Siti ufficiali: Siti da evitare: /http://www.slsk.org (Clone di SlskNet.org) /http://soulseek.com/ Shareaza: Siti ufficiali: 12

15 Siti da evitare: /http://www.sharaza.com/ (Clone di Shareaza.com) /http://shareaza-downloads.com/ /http://shareaza-download.com/ /http://shareaza.ca/ (Clone di Shareaza.com) /http://www.shareaza.co.uk/ (Clone di Shareaza.com) /http://www.sharekazaa.com/ /http://shareza.com/ (Clone di Shareaza.com) Siti ufficiali: Siti da evitare: /http://www.morpheussoftware.net/ /http://www.morpheusp2p.com/ /http://www.morphus.com (Clone di Morpheus.com) Kazaa Media Desktop / Kazaa Lite / Grokster / imesh: Siti da evitare: /http://www.kazaagold.com/ /http://www.kazaa-gold.com/ /http://www.kazaaplatinum.com/ /http://www.kazaasilver.com/ /http://www.kazaa-silver.com/ /http://www.kazaabronze.com/ /http://www.kazaa-bronze.com/ /http://www.kaaza.com/ /http://www.kazza.com/ /http://www.kaza.com/ /http://www.kazaalite.com/ /http://www.k-lite.tk/ /http://www.kazaa-lite.tk/ /http://www.kazza.de.tc/ /http://www.kazaa.st/ /http://grogster.com/ /http://www.bizrx.org/ /http://www.kaza-kaaza.com/ /http://www.kazaar.com/ /http://www.kaaza.de.sr/ /http://www.tvdance.com/kazaa/ /http://www.get-kazaa-lite.com/ /http://kazaa.ca/ /http://www.kazaalite.nl/ /http://www.kazaa-download.de/ /http://k-litetk.com/ /http://www.kazaalite.de/ /http://www.kazaa.de/ /http://www328.ws1.internetservice.com/ /http://kazaa.freakin.nl/ /http://www.kazaa-file-sharing-downloads.com/ /http://www.klitesite.com/ /http://www.klite.tk/ /http://www.kl-kpp.net/ /http://freewebhosting.hostdepartment.com/k/kazaalitetk /http://www.kazaa.co.kr/ /http://k-lite-legal.com/ /http://www.kazaa-lite-kazza-light-download.com/ /http://www.kazaa.baixar.ws/ /http://www.visualindicators.org/ /http://www.kazar.com/ /http://www.kazzaa.com/ /http://www.kazaa-downloads.com/ /http://www.kazza-download.com/ /http://www.k-lite-legally.com/ 13

16 /http://grokster.ca/ /http://kazza.ca/ /http://kazza.biz/ /http://kazaa.info/ /http://www.k-litegold.com/ /http://www.klitepro.com/ /http://www.klitegeneration.com/ /http://www.kpremium.com/ exeem: Siti ufficiali: Siti da evitare: /http://www.exceem.com/ /http://www.exeemhq.com/ /http://www.exeemheadquarters.com/ Sebbene in se i motori di ricerca costituiscono un modo innocuo di trovare l'informazione di cui si ha bisogno, il risultato delle ricerche potrebbe essere rappresentato da siti fasulli come quelli sopraelencati. 14

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P

Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Filesharing e problematiche giuridiche tra la disciplina del copyright e i programmi P2P Sommario: 1 - Introduzione. 2 - I programmi cd peer to peer 11 marzo 2006 Marco Pugliese 3 - Differenze tra i tradizionali

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128.

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128. TEST DI RETI 1. Quali di questi può essere un indirizzo IP, espresso in sistema binario? 1000.0110.1000.1001 001010.101111.101010.101010 12312312.33344455.33236547.11111111 00000000.00001111.11110000.11111111

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

IL FILE SHARING:LO USIAMO IN TANTI MA COS E???

IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? PEER=Nodo Generalmente per PEER-TO-PEER (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede CLIENT o SERVER fissi, ma un

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Sistema di diffusione Audio/Video su streaming.

Sistema di diffusione Audio/Video su streaming. 1 Sistema di diffusione Audio/Video su streaming. IL Progetto. Il progetto illustrato nel seguito prevede mediante la tecnologia di streaming la diffusione di audio/video su misura del cliente al 100%,

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Logo Microsoft Outlook 2003

Logo Microsoft Outlook 2003 Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK 2003 Introduzione Logo Microsoft Outlook 2003 Microsoft Office Outlook 2003 è l'applicazione di Microsoft Office per la comunicazione e per la gestione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli