BOLLETTINO DI SICUREZZA INFORMATICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 2/2006 Il bollettino può essere visionato on-line su : Internet : Intranet :

2 INDICE SPECIALE PEER-TO-PEER PREMESSA..1 COSA È IL PEER-TO-PEER. 1 TIPOLOGIE DI PEER-TO-PEER...1 UN ESEMPIO DI RETE PEER-TO-PEER 3 CHE COSA È UN CHUNK?...4 COSA SONO I MAGNET LINK?...4 DAL P2P AL CALCOLO DISTRIBUITO...4 PERICOLI REALI DEL PEER-TO-PEER..5 IDENTIFICARE E BLOCCARE I PROGRAMMI P2P..6 ASPETTI LEGALI RIFERITI AL P2P E ALLA PIRATERIA INFORMATICA...9 IL P2P È GRATUITO O A PAGAMENTO?...9

3 Premessa Nel 2004, questo CERT Difesa ha pubblicato un bollettino di informatica dove venivano riportati i pericoli del fenomeno peer-to-peer (P2P), da allora, questa tecnologia è diventata sempre più un fenomeno di massa. Nato originariamente come mezzo per lo scambio di versioni e commenti nel mondo del software open-source, il P2P viene ormai universalmente considerato come il sistema internet per lo scambio gratuito di musica e film. Sia i sistemi basati su server centralizzati, sia quelli decentrati sono in continua trasformazione, arricchendosi di nuove caratteristiche che rendono sempre più complessa l opera di contrasto operata dalle Major per la salvaguardia dei diritti di autore. Questo numero speciale si propone l obiettivo di fornire agli utenti gli elementi base su come opera questa tecnologia di file-sharing e dei possibili rischi e pericoli del suo uso improprio sia dal punto di vista legale che della sicurezza.. Cosa è il peer-to-peer? Chi abbia seguito l affermarsi di Internet dal 1995 ad oggi, si sarà fatto l idea che la struttura tipica del Cyberspazio sia quella che segue il modello client/server, soprattutto dal punto di vista del progresso tecnologico nel settore delle telecomunicazioni, ha visto, in questi ultimi anni, l affermarsi della struttura P2P. La sigla è un abbreviazione e sta per : condivisione di risorse fra pari. Si tratta, dunque, di una forma di condivisone di file in cui la comunicazione di fatto avviene tra due utenti finali, senza l intermediazione di un server centrale. Quest ultimo potrà al più svolgere una funzione di autentica iniziale dell utente, nel momento in cui questi si collega al sistema. Negli ultimi anni i software di file-sharing sono diventati numerosi, tanto per citarne alcuni fra i più noti : Win MX, Kazaa, Gnutella, Freenet, Imesh, Morpheus. Tipologie di peer-to-peer Caratteristica di questa tecnologia è l assenza di un coordinamento centrale e ovviamente di un database unico, ove siano riportati tutti gli utenti e l insieme dei file. Nelle reti P2P è però vitale trovare ciò di cui si ha bisogno. Le funzioni più importanti sono : - DISCOVERING scoprire gli altri peer; - QUERYNG richiesta di contenuti ad altri peer; - SHARING condividere le proprie risorse con gli altri. Essenzialmente, le varie reti P2P appartengono alle seguenti tipologie: P2P puro ogni nuovo utente che si collega al sistema P2P, diventa un nodo della rete (peer), scopre gli altri utenti, segnala la sua presenza e chiede le informazioni di cui ha bisogno attraverso l invio di messaggi sulla rete nella speranza di ricevere delle risposte; Freenet, ad esempio, si basa su questo tipo di architettura; P2P con discovery server i nuovi utenti, collegandosi al sistema, segnalano ad un server centrale la loro presenza e ricevono da questi la lista aggiornata di tutti gli utenti 1

4 connessi. La lista servirà per inviare le richieste delle informazioni desiderate a tutti gli iscritti, ricevendo un messaggio dai peer che posseggono le informazioni volute; Napster è un caso ibrido di combinazione di architettura client/server e P2P, laddove ogni utente in fase di connessione al sistema invia al server, non solo l informazione delle propria presenza sulla rete, ma anche la lista dei file condivisi, (vale a dire presenti nella cartella che mette a disposizione di tutti gli utenti della rete che diventa oggetto di scambio e condivisione). Mentre con il P2P puro, il file richiesto deve essere cercato attraverso una serie di richieste agli utenti, nel caso di Napster ogni utente riceve la lista dei file condivisi presenti in quel momento nel sistema e il peer che li mette a disposizione. L utente può allora contattare direttamente il pc/peer che detiene quanto richiesto. Il download dei file avviene attraverso il server centrale di Napster. Un esempio di rete peer-to-peer La rete edonkey2000 (abbreviato edk2) si basa fondamentalmente sul protocollo Multisources File Transfer Protocol (MFTP), che è a sua volta basato sul più familiare protocollo FTP per il trasferimento dei file. Il vantaggio principale dell MFTP è quello di consentire il download simultaneo dello stesso file da diverse fonti consentendo quindi di raggiungere alte velocità di trasferimento. Questa tecnologia consente di raggruppare tra loro gli utenti che uplodano lentamente (intorno ai 4 KB/s) facendo in modo che questi, riescano a raggiungere velocità di download accettabili (mediamente intorno ai 30 KB/s). La rete consiste di una parte server e una parte client. Il server fornisce l elenco dei client e dei file disponibili. L applicazione client si preoccupa della ricerca dei file richiesti. Un particolare importante è che nessun file viene scaricato attraverso il server. Di seguito sono illustrate le funzioni principali : - ricerca ogni client fornisce al server a cui è connesso l elenco dei file che intende condividere. Il server mantiene l elenco di tutti i file condivisi dagli utenti connessi ad esso. Quando un client effettua una ricerca, invia la propria richiesta al suo server principale che risponde con le corrispondenze disponibili. Programmi client come emule, emule Plus, edonkey e molti altri, offrono la possibilità di estendere la ricerca (o ricerca globale) ad altri server, tramite il server principale a cui sono collegati; - download avendo localizzato i client che corrispondono alla richiesta, viene effettuato download in vari pezzettini, detti chunks, nel quale è stato decomposto il file originario. 2

5 Di seguito viene riportato uno schema della rete con i collegamenti tra i server e i client (figura 1) : figura 1 Si noti come il collegamento iniziale avvenga dal client verso il server e come il download vero e proprio avvenga direttamente tra i due client. In figura 2 invece sono raffigurate alcune caratteristiche del meccanismo di download della rete. figura 2 I Client W,X e Y intendono tutti scaricare il File 1 reso disponibile dal Client Z. I Client X e Y ricevute parti diverse (chunks) del File 1 iniziano a scambiarsi tra di loro le rispettive parti mancanti. Questo metodologia consente un download molto più veloce senza dover utilizzare la sola banda del Client Z. Il Client W può cominciare a scaricare il file anche se la fonte del file ( Client Z ) non ha più banda sufficiente per inviare il file. In questo tipo di configurazione, ma generalmente in tutte le altre tipologie di reti peer-to-peer, i server comunicano poco tra di loro. Si connettono solo periodicamente l'uno all'altro per rivelare la loro presenza. In questo modo ogni server conserva una lista degli altri server operativi. 3

6 Che cosa è un chunk? I chunk sono porzioni di file grandi 9500 KB (per file più piccoli di questa dimensione, oppure per l ultimo chunk, sono usati chunk più piccoli). Ad ogni chunk viene assegnato un codice identificativo sulla rete (Hash) prodotto con un algoritmo (MD4) che assicura che il chunk non è stato corrotto. Cosa sono i magnet link? I magnet link permettono ai progettisti di siti web di fornire collegamenti a file scaricabili con la tecnologia P2P. L uso dei magnet link può accelerare i download più richiesti per gli utenti finali e i fornitori di contenuti possono risparmiare in termini di costi di ampiezza di banda. Prima dell avvento dei magnet link, i proprietari di contenuti dovevano tenere tutti i file scaricabili e pagare le spese di tutta l ampiezza di banda occupata in fase di download degli utenti. Se un particolare file o una serie di file veniva richiesto, la spesa di ampiezza di banda del proprietario sarebbe aumentata in proporzione. I magnet link hanno risolto questo problema permettendo ai proprietari di contenuti di utilizzare come metodo di distribuzione dei file multimediali, il più economico modello P2P. Anche gli utenti finali ne traggono un vantaggio, nel caso che la loro richiesta sia presente in rete da più sorgenti, questi riescono a scaricare contemporaneamente da più PC, accelerando notevolmente il tempo di download. I magnet link sono supportati dalle applicazioni (client) P2P più diffuse : Kazaa Media Desktop, Limewire, Morpheus, Shareaza, Bearshare, Xolox Dal P2P al calcolo distribuito L'idea del calcolo distribuito è scaturita pensando che nelle reti P2P i processori restano per la maggior parte del tempo inutilizzati e possono quindi essere impiegati tutti insieme per risolvere complessi calcoli scientifici. GriD è un sito che raccoglie diverse ricerche che vengono servite tutte insieme dal calcolo distribuito dei suoi utenti. I progetti di GriD.com sono al momento i seguenti: Ricerca sul Virus SmallPox; Ricerca nella lotta contro il cancro Ricerca contro alcune possibili armi del bioterrorismo : antrace in primis... Di cosa si tratta in pratica? Di scaricare un piccolo programmino che lavori in background e che faccia elaborare al computer dati. Alla fine dell'elaborazione il computer rinvia i dati elaborati al server e 4

7 fornisce i risultati. Poi scarica un nuovo pacchetto da elaborare e si ricomincia... Il software non appesantisce per nulla il computer perché può essere impostato in modo da lavorare in background oppure come Screen Saver quando si è lontani dal PC ( ad esempio la notte, o mentre pranziamo etc..). Il traffico dati su Internet e' di pochi KB ogni volta...quindi il consumo di banda è trascurabile sia per le connessioni ADSL che per le connessioni analogiche a 56k. I programmi si connettono solo per scaricare i pacchetti e poi per inviare i risultati, la maggior parte del tempo lo passano offline ad elaborare i dati. Fino ad ora non si ha notizia che questi programmi o il collegamento con i siti predisposti, infettino i computer con qualsiasi tipo di codice malevolo. Un esempio di calcolo computazionale in Italia ci viene presentato dal forum P2Pforum.it. Pericoli reali del peer-to-peer L uso dei programmi P2P all interno di una rete appartenente ad un Ente/Comando, così come ad un Azienda, comporta dei rischi sia agli utenti che ne fanno uso e sia alla rete stessa. Uno dei rischi più grandi da parte degli utenti è quello di non essere a conoscenza dei rischi derivanti dall uso di questo tipo di programmi; il download sfrenato e senza controllo di ogni tipo di file porta inevitabilmente a non avere un effettivo controllo di ciò che si intende effettivamente scaricare. L incapsulamento di virus o di altri tipi di codici malevoli in questi tipi di file è molto frequente, per non parlare di file con contenuti pornografici o addirittura pedofili. La produzione di nuovi virus che sfruttano come vettore il P2P è in rapida ascesa. Virus come il W32.Backterra, che si diffonde nella rete edk2 usando Emule come client, e Nopir-B, che attacca la rete file-sharing Edonkey2000, utilizzata dal popolare programma open source emule, ne sono un valido esempio. I rischi appena descritti, nel caso di un computer stand alone, potrebbero causare malfunzionamenti al sistema operativo e alle applicazioni che girano su di esso; i rischi, invece, si moltiplicano nel caso che, tale tecnologia venga impiegata da un computer all interno di una rete lan. I potenziali danni dovuti alla ricezione di codici malevoli da parte della macchina infetta si riverserebbero in tutta la rete, causando dei seri problemi. Di conseguenza, il saper controllare se qualcuno all interno del proprio network sta utilizzando programmi P2P, risulta di vitale importanza, sia per monitorare le connessione attive dei programmi e sia per poter porre rimedio a utilizzi impropri dei computer della rete. Il compito primario degli amministratori di rete consiste nel controllare la rete, assicurando a tutti gli utenti un funzionamento in sicurezza ed il più efficiente possibile; nel momento in cui il comportamento di un utente non rispetti le policy di sicurezza previste per quella rete, l amministratore deve porvi immediatamente rimedio. 5

8 Identificare e bloccare i programmi P2P Per una verifica in breve di quello che sta effettivamente avvenendo in rete, in particolare in merito all uso di programmi P2P, gli amministratori di rete devono effettuare dei controlli in merito alle porte in uso (blocking) e ai protocolli impiegati ed effettuare la prioritizzazione del traffico : Il controllo delle porte (blocking) - questo verifica è la più semplice da effettuare per determinare l eventuale uso di programmi P2P, in quanto essi, di default, usano determinate porte, riportate di seguito, per alcuni dei principali programmi P2P : Limewire : 6346/6347 tcp/udp; Morpheus : 6346/6347 tcp/udp; BearShare : 6346 tcp/udp; Edonkey : 4661/4672 tcp/udp; Emule : 4662/tcp 4672/udp; Bittorrent : tcp/udp; WinMx : 6699/tcp 6257/udp; Kazaa fasttrack : 1214 tcp/udp; Gnutella 6346 tcp/udp; Una prima misura da raccomandare agli amministratori di sistema è quindi l interdizione ai client dell uso di queste porte, ma questo rimedio non è in ogni caso esaustivo in quanto i programmi P2P di ultima generazione, dopo un tempo relativamente breve, non riuscendo più a comunicare con il network del relativo P2P sulle porte di default, negoziano una porta alternativa. Inoltre, a complicare le cose potrebbe intervenire il fatto che, un utente esperto sia in grado di effettuare un tunneling su porte associate a servizi leciti come : http 80 smtp 25 ftp 21 etc. Analisi del protocollo visti i risultati non completi ottenibili dal blocking delle porte, un amministratore di rete, deve anche prevedere di effettuare una analisi dei protocolli effettivamente in uso sulla propria rete e verificare tramite match predefiniti, se un applicazione P2P è in uso sulla propria rete. In commercio esistono dei tool in grado di effettuare automaticamente queste funzioni, di seguito ne vengono citati alcuni: Cisco s PDML; Juniper s netscreen-idp; Alteon Application Swtches; L7-filter; Netscout; Microsoft common application signatures. 6

9 Questi tool eseguono controlli tramite espressioni regolari all application layer (L7) per determinare quale software P2P, in quel momento sta funzionando, rendendo così vani i tentativi dal lato client di modificare le porte. Anche questo tipo di controllo, anche se risolve i problemi riscontrati con il blocking, presenta le seguenti limitazioni : le firme usate dai tool per effettuare l operazione di match sono fisse, mentre i programmi P2P si evolvono, quindi vanno sempre aggiornate; data la varietà dei tool presenti sul mercato, i produttori dei programmi P2P tendono ad aumentare la sicurezza e la riservatezza dei dati trasmessi, usando in alcuni casi l operazione di criptaggio con SSL, complicando così l analisi del protocollo; alcuni tool, specie nel caso, di grosse quantità di traffico da analizzare, possono rallentare in qualche modo la rete; questi tool, operando a livello applicazione (livello ISO/OSI 7) assorbono parecchie risorse e limitano la banda, causando in molti casi dei rallentamenti. Per i motivi sopra elencati, quindi, prima di iniziare, si consiglia, di valutare attentamente l uso dei tool considerando che a livello economico, comunque si tratterebbe di un investimento. Shaping - dal termine inglese livellare / modellare, lo shaping consente di : dividere il traffico in diverse tipologie di classi dando maggiore priorità a determinati servizi ritenuti importanti; limitare la banda a determinati servizi ritenuti a rischio (P2P); gestire la banda a disposizione evitando inutili sprechi. Lo shaping, usata come tecnica contro l uso indiscriminato di banda passante, risolve due grossi problemi introdotti dal blocking : non bloccando la porta, non forza il software P2P a negoziarne una nuova, ma si limita solo a rallentare il traffico generato da una o più porte; la messa in atto del blocking può essere visto come una limitazione al libero scambio di informazioni e dati; anche se la condivisione dei dati tramite software P2P non è da considerarsi un atteggiamento negativo, risulta tale quando un abuso limita la possibilità di fruizione delle risorse da parte di altri utenti componenti la stessa rete. L amministratore di rete, inoltre, ha la possibilità di risalire all indirizzo IP che sta usando software P2P applicando di conseguenza lo shaping solo per traffico file sharing. Le limitazioni dello shaping sono: - data la possibilità dei software P2P di effettuare il tunneling su porte istituzionali (http,ftp,smtp..etc.) il traffico su quelle porte non può essere livellato; - nonostante l alto numero di porte casuale utilizzate dai software P2P, non è possibile generalizzare un insieme di porte sul quale applicare lo shaping. 7

10 In ambito commerciale anche alcuni provider hanno cominciato la loro battaglia contro l uso dei software P2P, applicando blocchi sulle porte o rallentamenti per tutto il traffico riconosciuto come file sharing. Il consiglio a livello locale è quello di autorizzare alla trasmissione solo quelle porte associate a servizi leciti. L esempio che segue, riguarda la configurazione su sistema Windows XP riguardante l autorizzazione a trasmettere solo a determinate porte e nel caso, solo a determinati protocolli, in pratica si tratta di applicare un filtro TCP/IP. Il path da seguire è il seguente : Risorse di rete > tasto destro sulla connessione interessata > Protocollo TCP/IP > Proprietà > Avanzate > Opzioni > Proprietà. La maschera che comparirà sarà quella in figura 3 : Figura 3 A questo punto si tratterà solamente, di spuntare ed aggiungere le porte autorizzate alla trasmissione, negando l accesso a tutte le altre, si tenga presente però, che gli applicativi considerati leciti, hanno una loro porta di default, che in questo caso dovrà essere aggiunta. L altro consiglio sempre valido per i client standalone è quello di tener aggiornato il proprio programma antivirus abbinandolo all uso corretto di un personal firewall. 8

11 Aspetti legali riferiti al P2P e alla pirateria informatica Per prima cosa è bene precisare che l uso della tecnologia P2P, come sistema di scambio e condivisione di file, non è vietato dalla legge. Tanto meno lo sono i software (client) che consentono la connessione alla rete e il download dei file. In particolare nei sistemi P2P, più moderni,come Freenet, la ricerca dei file e soprattutto la loro condivisione non avviene tramite alcun server centrale, ma direttamente attraverso i computer-nodi, (peers), dei singoli utenti. Il server centrale viene utilizzato solo per l'autenticazione iniziale dell'utente. La condivisione ed il download dei file interessa esclusivamente i computer degli utenti, (veri e propri client/server decentralizzati), che sono i soli responsabili di eventuali violazioni delle leggi vigenti. In Italia la normativa di riferimento relativa alla Protezione del diritto d'autore e di altri diritti connessi al suo esercizio, n. 633 risalente al 22 aprile 194, è stata riveduta e corretta attraverso il cosiddetto Decreto Urbani-Legge 21 maggio 2004 n. 128 e successive modifiche del 30 Maggio 2004: per la disciplina degli interventi atti a contrastare la diffusione telematica abusiva di opere dell ingegno, nonché il sostegno delle attività cinematografiche e dello spettacolo. Il peer-to-peer è gratuito o a pagamento? Una ricerca condotta in rete ha dimostrato che esistono siti che cercano di vendere prodotti che sono in realtà gratuiti, installare spyware, trojan o virus sul PC, o comportandosi in un modo che danneggia la community P2P. Una lista non esaustiva di questi siti potenzialmente pericolosi o comunque dannosi è riportata di seguito. I link sono stati resi non cliccabili per sicurezza. Sono stati lasciati fuori da questo elenco le versioni 'Pro' dei software ufficiali (come ad esempio LimeWire e BearShare). Per i più inesperti potrebbe essere molto difficile distinguere se un sito vende software originale o no, poiché spesso i siti fasulli usano logo e grafica simile alle versioni originali. Come regola generale occorre ricordare che :"nessun programma P2P per il file sharing ha un costo in denaro". L'unica eccezione potrebbe essere rappresentata da alcune versioni Pro ma che hanno sempre, anche il corrispettivo Basic gratuito. Frasi del tipo "100% legal!", non corrispondono al vero. Altri possibili inganni per gli utenti potrebbero essere l affermazione che i download sono esenti da codici malevoli o la vincita di award di Zdnet. Altri tipiche scritte ingannevoli possono riportare frasi del tipo : "Direct downloads!", "Get access now!". 9

12 10 Elenco dei Siti da evitare /http://www.247downloads.com/ /http://www.musicdownloadcentral.com/ /http://www.easymusicdownload.com /http://www.emp3downloadhq.com/ /http://www.fileminer.com/ /http://www.music-download-network.com/ /http://www.filesharingfriends.com/ /http://www.mp3ebook.com/ /http://www.unlimitedshock.com/ /http://www.songs4free.com/ /http://www.downloadshield.com/ /http://www.mp3downloadcity.com/ /http://www.mp3perfect.com/ /http://filmgimp.org/ /http://www.moviedownloadcity.com/ /http://www.divxmovies.com/ /http://www.xvidmovies.com/ /http://www.hqmovies.net/ /http://www.gettingmovies.com/ /http://www.compareshopsave.com/moviesites /http://www.imovieshare.com/ /http://www.easymusicdownload.com/ /http://www.completemovies.com/ /http://www.flicksunlimited.com/ /http://www.mp3source.us/ /http://www.thirdforum.org/ /http://www.musictiger.com/ /http://www.mitawards.org/ /http://mp3-download-unlimited.com/ /http://www.soundaccess.org /http://www.cfugboston.org/ /http://www.icisnet.org/ /http://www.coboltools.com/ /http://www.downloadlab.com/ /http://www.btinternet.com/~chris.heaton/ /http://www.bolton-heaton.freeserve.co.uk /http://www.rabbithole.fsnet.co.uk/ /http://www.mp3dollars.com/ /http://www.6l9.com/ /http://www.p2pdownload.com/ /http://www.findanymusic.com/ /http://www.my-free-music.com/ /http://www.mp3advance.com/ /http://www.mp3shock.net/ /http://www.mp3yes.com/ /http://www.free-mp3-music-playerdownloads.com/ /http://mp3.abandonware.nu/ /http://www.freeality.com/ /http://www.mp3musicworld.com/ /http://www.songfly.com/ /http://www.mymusicinc.com/ /http://www.247download.com/ /http://www.mp3rocks.net/ /http://www.downloadsociety.com/ /http://www.mp3musiczone.com/ /http://www.imusicshare.com/ /http://www.download-mp3-now.com/ /http://mp3university.com/ /http://www.mp3u.com/ /http://www.americamp3network.com/ /http://www.downloads-unlimited.com/ /http://www.ekmpowershop.com/ /http://new.filedownloadnetwork.com/ /http://www.billionsofdownloads.com/ /http://www.cnouveau.net/ /http://www.afterlife-psychical.org /http://www.tropicalmoths.org/ /http://abandonware.nu/ /http://mp3must.com/ /http://www.pitkingov.com/ /http://www.download-doctor.com/ /http://www.movieconnect.net/ /http://www.unlimitedfiles.com/ /http://www.mp3grandcentral.net/ /http://www.free-mp3-music.com/ /http://www.top-rated-mp3-sites.com/ /http://www.netmp3downloads.com/ /http://www.sigster-light.tk/

13 /http://filesharingcentre.com/ /http://mp3rox.com/ /http://www.musictiger.com/ /http://www.mp3eternity.com/ /http://musicmania.com/ /http://download-mp3-now.com/ /http://www.mp3downloadreview.com/ /http://dcmoviez.com/ /http://learn.download-secrets.com/ /http://www.thedownloadplace.com/ /http://mp3-moviesitesreview.com/ /http://www.mp3downloading.com/ /http://www.software-10.com/ /http://imusicpro.com/ /http://music.bigya.com/ /http://mp3sharing.us/ /http://www.movieindemand.com/ /http://europe-music-network.com/ /http://netmusicmania.com/ /http://www.brandnewmovies.com/ /http://ibonsai.org/ /http://www.music-movie-downloads.com/ /http://www.ultimatemoviedownload.com/ /http://www.ezmovies.net/ /http://www.top-music-sites.info /http://www.mp3review.info/ /http://www.getanysong.com/ /http://www.musicandmovies.org/ /http://www.easydvdguide.com/ /http://www.unlimited-music-reviews.com/ /http://www.movieadvanced.com/ /http://www.mp3reviewsite.com/ /http://pickyourmovies.com/ /http://www.moviedownloadworld.com/ /http://www.usenext.com/ /http://www.download-music.qck.com/ /http://www.download-plus.com/ /http://www.allmoviedownloads.com/ edonkey2000 / Overnet / emule: Siti ufficiali: /http://www.emule.org/ /http://www.emule-software.com/ /http://www.edonkeydownload.com/ /http://www.overnetdownload.com/ /http://www.edonkey-mp3.com/ /http://www.edonkey-software.com/ /http://www.emule-software.com/ /http://www.sharlive.com/ (clone di ShareLive.com) /http://www.share-live.com/ (clone di ShareLive.com) /http://www.sharereaktor.com/ (clone di ShareReactor.com) Ares / WarezP2P: Siti ufficiali: 11

14 Sito da evitare: /http://www.aresgalaxy.com/ (clone di AresGalaxy.org) Piolet / Blubster / RockItNet / MP2P: Siti ufficiali: Sito da evitare: /http://www.poilet.com/ (Clone di Piolet.com) BitTorrent: Siti ufficiali: Siti da evitare: /http://www.bittorent.com/ /http://www.supernova.org/ (clone di SuprNova.org) /http://www.suprnova.com/ (clone di SuprNova.org) /http://www.suprnova.net/ (clone di SuprNova.org) /http://www.suprnova.ca/ (clone di SuprNova.org) /http://www.suprnova.tk/ (clone di SuprNova.org) /http://www.suprnova.cn/ (clone di SuprNova.org) /http://www.bi-torrent.org/ (clone di bi-torrent.com) /http://www.azureus.org/ (clone di azureus.sourceforge.net) /http://www.torrentbits.biz/ (clone di TorrentBits) WinMX: Siti ufficiali: Siti da evitare: /http://www.winmx-download-winmx.com/ /http://www.winmxpro.com/ /http://www.winmx-pro.com/ /http://www.downloadcorporation.com /http://www.winmxsoftware.com/uk/ SoulSeek (Slsk): Siti ufficiali: Siti da evitare: /http://www.slsk.org (Clone di SlskNet.org) /http://soulseek.com/ Shareaza: Siti ufficiali: 12

15 Siti da evitare: /http://www.sharaza.com/ (Clone di Shareaza.com) /http://shareaza-downloads.com/ /http://shareaza-download.com/ /http://shareaza.ca/ (Clone di Shareaza.com) /http://www.shareaza.co.uk/ (Clone di Shareaza.com) /http://www.sharekazaa.com/ /http://shareza.com/ (Clone di Shareaza.com) Siti ufficiali: Siti da evitare: /http://www.morpheussoftware.net/ /http://www.morpheusp2p.com/ /http://www.morphus.com (Clone di Morpheus.com) Kazaa Media Desktop / Kazaa Lite / Grokster / imesh: Siti da evitare: /http://www.kazaagold.com/ /http://www.kazaa-gold.com/ /http://www.kazaaplatinum.com/ /http://www.kazaasilver.com/ /http://www.kazaa-silver.com/ /http://www.kazaabronze.com/ /http://www.kazaa-bronze.com/ /http://www.kaaza.com/ /http://www.kazza.com/ /http://www.kaza.com/ /http://www.kazaalite.com/ /http://www.k-lite.tk/ /http://www.kazaa-lite.tk/ /http://www.kazza.de.tc/ /http://www.kazaa.st/ /http://grogster.com/ /http://www.bizrx.org/ /http://www.kaza-kaaza.com/ /http://www.kazaar.com/ /http://www.kaaza.de.sr/ /http://www.tvdance.com/kazaa/ /http://www.get-kazaa-lite.com/ /http://kazaa.ca/ /http://www.kazaalite.nl/ /http://www.kazaa-download.de/ /http://k-litetk.com/ /http://www.kazaalite.de/ /http://www.kazaa.de/ /http://www328.ws1.internetservice.com/ /http://kazaa.freakin.nl/ /http://www.kazaa-file-sharing-downloads.com/ /http://www.klitesite.com/ /http://www.klite.tk/ /http://www.kl-kpp.net/ /http://freewebhosting.hostdepartment.com/k/kazaalitetk /http://www.kazaa.co.kr/ /http://k-lite-legal.com/ /http://www.kazaa-lite-kazza-light-download.com/ /http://www.kazaa.baixar.ws/ /http://www.visualindicators.org/ /http://www.kazar.com/ /http://www.kazzaa.com/ /http://www.kazaa-downloads.com/ /http://www.kazza-download.com/ /http://www.k-lite-legally.com/ 13

16 /http://grokster.ca/ /http://kazza.ca/ /http://kazza.biz/ /http://kazaa.info/ /http://www.k-litegold.com/ /http://www.klitepro.com/ /http://www.klitegeneration.com/ /http://www.kpremium.com/ exeem: Siti ufficiali: Siti da evitare: /http://www.exceem.com/ /http://www.exeemhq.com/ /http://www.exeemheadquarters.com/ Sebbene in se i motori di ricerca costituiscono un modo innocuo di trovare l'informazione di cui si ha bisogno, il risultato delle ricerche potrebbe essere rappresentato da siti fasulli come quelli sopraelencati. 14

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code.

presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code. presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code. Guida distribuita sotto licenza: Creative Commons 3.0 (CC-BY-NC-ND) 2011

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

IL FILE SHARING:LO USIAMO IN TANTI MA COS E???

IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? PEER=Nodo Generalmente per PEER-TO-PEER (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede CLIENT o SERVER fissi, ma un

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Xnet USER.MANAGER. User.Manager può funzionare in 2 modi: in modalità diretta sul singolo PC gestito da Xnet con un suo proprio Data Base Utenti

Xnet USER.MANAGER. User.Manager può funzionare in 2 modi: in modalità diretta sul singolo PC gestito da Xnet con un suo proprio Data Base Utenti Xnet USER.MANAGER Il programma User.Manager ha una doppia funzione consente di gestire il database degli utenti di Xnet che hanno acquistato una tessera virtuale prepagata ricaricabile: questa è la modalità

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

iguard GPRS - Manuale tecnico -

iguard GPRS - Manuale tecnico - iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Logo Microsoft Outlook 2003

Logo Microsoft Outlook 2003 Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK 2003 Introduzione Logo Microsoft Outlook 2003 Microsoft Office Outlook 2003 è l'applicazione di Microsoft Office per la comunicazione e per la gestione

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma NOTE OPERATIVE DI INSTALLAZIONE DEL PRODOTTO LIVEUPDATE DI EBRIDGE Rev. 1.00 marzo 2012 Note di installazione e configurazione di LIVEUPDATE ebridge SOMMARIO 1. Generale... 3 2. Requisiti minimi hardware

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Regolamento Laboratori Multimediali

Regolamento Laboratori Multimediali M i n i s t e r o d e l l I s t r u z i o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a I s t i t u t o C o m p r e n s i v o di M o n t e c o m p a t r i P a o l o B o r s e l l i n o Via

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Desktop & Application Sharing Quick Start Guide

Desktop & Application Sharing Quick Start Guide Desktop & Application Sharing Quick Start Guide 1 Introduzione La funzionalità Application sharing integrata nella piattaforma di videoconferenza skymeeting TM consente al conduttore di condividere il

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

NOTE LEGALI - PRIVACY

NOTE LEGALI - PRIVACY NOTE LEGALI - PRIVACY In osservanza di quanto previsto dal D.L.gs 9/04/03, n. 70 e dal DL 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, il Consorzio del Prosciutto di Parma

Dettagli