Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R."

Transcript

1 Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.

2 Bitcoin in (super) sintesi Bitcoin è una cripto-moneta decentralizzata open source Non dipende dalla fiducia in una particolare istituzione Non è la prima moneta digitale! Fin dal 1982 erano state poste le basi per il cash digitale* Proposta da Satoshi Nakamoto Equivalente al contante (non è una carta di credito!) ma circolante su Internet Il software che implementa il protocollo Bitcoin è continuamente in esecuzione su una rete di computer peer-to-peer. * David Chaum Blind signatures for untraceable payments 2

3 Aspetti di sicurezza di Bitcoin Sicurezza intesa come affidabilità e robustezza Impedire che si possa spendere moneta non propria Impedire che si possa spendere più volta la stessa moneta (problema della doppia-spesa) Sicurezza intesa come riservatezza Proteggere la reale identità dei partecipanti alle transazioni. 4

4 Cosa serve per effettuare una transazione? Una chiave pubblica (indirizzo Bitcoin) ed una chiave privata Per inviare bitcoin è sufficiente che il mittente conosca la chiave pubblica del destinatario Possono essere definite (circa)10 48 diverse chiavi pubbliche Per spendere bitcoin è necessario conoscere la propria chiave privata Possono essere definite (circa)10 77 diverse chiavi private Il partecipante richiede ma non sceglie le chiavi Il partecipante deve proteggere la chiave privata. Quasi sempre con una password applicata al proprio portafoglio. 5

5 La block chain: il libro mastro di Bitcoin Problema della doppia spesa: spendere più volte gli stessi soldi Alice compra qualcosa da Bob (cedendo quindi la proprietà di alcuni bitcoin) Alice compra qualcosa da Charlie usando gli stessi bitcoin utilizzati per acquistare da Bob È soprattutto per eliminare questa possibilità, senza dover ricorrere ad un autorità centrale, che Bitcoin utilizza la block chain Ogni nodo della rete ha una copia dell intero libro mastro delle transazioni (a maggio 2015 occupa circa 33 GigaByte) La block chainnonècifrata e può essere acceduta ed analizzata da chiunque. 6

6 Soluzione al problema della doppia spesa (1) Bob non tenta di verificare la transazione da solo ma chieda a tutti di partecipare alla verifica. In sostanza Bob: Trasmette a tutti (broadcast) la possibile transazione e chiede di aiutare a determinare se è legittima Quando un numero sufficiente di partecipanti conferma che quei bitcoin appartengono ad Alice, assume che la transazione sia accettabile Bob accetta i bitcoin e tutti aggiornano la block chain Se Alice tenta di spendere gli stessi bitcoin con Charlie, altri partecipanti lo noteranno ed indicheranno che c è un problema con quella transazione. Sembra facile 7

7 Soluzione al problema della doppia spesa (2) Ci sono almeno due problemi con questa soluzione: 1. Quando il numero di partecipanti è sufficiente? 2. Cosa succede se Alice crea uno zilione di identità fittizie che comunicano sia a Bob sia ad Charlie che la transazione è valida? La soluzione è apparentemente contro intuitiva ma elegante ed è in realtà la combinazione di due idee: 1. Rendere (artificialmente) costoso, dal punto di vista computazionale, validare le transazioni 2. Premiare i partecipanti che validano le transazioni. 8

8 Soluzione al problema della doppia spesa (3) Per validare una transazione bisogna risolvere un puzzle numerico (proof of work) Il puzzle è pensato in modo da richiedere in media10 minuti per essere risolto, considerando l intera potenza di calcolo dei partecipanti Determina la granularità temporale di Bitcoin Il meccanismo del proof of work può essere visto come una competizione per validare le transazioni Il primo che risolve il puzzle, validando la transazione, riceve un premio in bitcoin. 9

9 Soluzione al problema della doppia spesa (4) Un partecipante scorretto che volesse far accettare una transazione maliziosa dovrebbe risolvere il puzzle prima degli altri La probabilità di un miner di essere il primo a validare una transazione è (circa) uguale alla percentuale che ha di tutta la potenza di calcolo coinvolta nel processo di validazione Fino a quando i partecipanti onesti hanno più potenza di calcolo aggregata è altamente improbabile che l attacco abbia successo I partecipanti cercano varie soluzioni per aumentare le loro possibilità di vincere la competizione Mining pools Hardware specializzato. 10

10 Anonimicità dei bitcoin (1) I bitcoin sono considerati ragionevolmente anonimi perché gli indirizzi Bitcoin derivano da chiavi pubbliche che potrebbero rappresentare chiunque in Internet Nella block chain non sono mai salvate informazioni sugli indirizzi IP I partecipanti sono incoraggiati ad avere molti indirizzi Bitcoin In realtà l anonimicità di Bitcoin non è garantita! Reid and Harrigan: An analysis of anonymity in the bitcoin system raggruppano indirizzi bitcoin per definire utenti incrociano i dati con altre fonti (forum, blog, etc.) arrivano ad identificare un ladro 11

11 Anonimicità dei bitcoin (2) Koshy, Koshy and McDaniel An analysis of Anonymity in Bitcoin Using P2P Network Traffic hanno sviluppato un client bitcoin (CoinSeer) analizzato tracce della comunicazione nella rete peer-to-peer individuato circa 1000 coppie: indirizzo Bitcoin indirizzo IP Possibili estensioni al protocollo Bitcoin per garantire l anonimicità I. Miers, C. Garman, M. Green, and A. D. Rubin. Zerocoin: Anonymous Distributed E- Cash from Bitcoin. IEEE Symposium on Security and Privacy,

12 Cinque modi di perdere l anonimato 1. Pubblicare il proprio nome e l indirizzo Bitcoin 2. Scambiare bitcoin con una moneta tradizionale 3. Comprare merce con bitcoin 4. Usare un portafoglio remoto 5. Non usare unavpn cifrata o la rete TOR. 13

13 Chi usa la pseudo-anonimicità di bitcoin? Chi vuole ricevere un pagamento che non può giustificare 14

14 15

15 Possibili attacchi all equilibrio di Bitcoin Formazione di un cartello di miner Un gruppo che detenga > 50% della capacità di mining può sovvertire qualsiasi regola basata sul consenso La formazione di un cartello è improbabile ma non impossibile controlla ~ il 36% della capacità di mining Un cartello potrebbe sfruttare la doppia spesa ma il guadagno sarebbe limitato perché il valore dei bitcoin diminuirebbe velocemente Attacco stile Goldfinger È improbabile che qualcuno possa cercare di sfruttare una posizione short su Bitcoin I governi (e le loro istituzioni finanziarie) sono la più plausibile fonte di attacchi di questo tipo. 16

16 Conclusioni: Sicurezza Bitcoin pro e contro riporta una descrizione dei furti (noti) di Bitcoin I 10 maggiori hanno comportato la perdita di ~ bitcoin (praticamente) Impossibili truffe di tipo doppia spesa Difficile (ma non impossibile) tracciare transazioni Nessun meccanismo ufficiale per cancellare transazioni Vedi comunque Fondamentale la scelta di una buona password di protezione della chiave privata Se si perde la propria chiave privata si perdono i propri bitcoin!!! 17

Monete Digitali (Bitcoin) Prof. Maurizio Naldi

Monete Digitali (Bitcoin) Prof. Maurizio Naldi (Bitcoin) Prof. Maurizio Naldi 1 Bitcoin in (super) sintesi } Bitcoin può essere definita come una cripto-moneta open source } Non esiste un autorità centrale. } Non dipende dalla fiducia in una particolare

Dettagli

Bitcoin moneta del futuro?

Bitcoin moneta del futuro? Bitcoin moneta del futuro? IL Bitcoin è una criptovaluta (criptocurrency) ovvero una particolare tipologia di ciò che è generalmente conosciuto come valuta digitale. IL Bitcoin è una criptovaluta unica,

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1 Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 si usa 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione XXII: Reti p2p e privacy 1 cba 2011 15 M.. Creative Commons

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Quotazione attuale Bitcoin = 385

Quotazione attuale Bitcoin = 385 Alcuni numeri mondiali del Bitcoin Scambi medi ponderati day = 190,275.4 BTC Quotazione attuale Bitcoin = 385 Bitcoin è una moneta elettronica decentralizzata che nasce nel 2009. Si autocertifica sfruttando

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Pietro Battiston Scuola Superiore Sant Anna, Pisa

Pietro Battiston Scuola Superiore Sant Anna, Pisa Scuola Superiore Sant Anna, Pisa http://pietrobattiston.it 10 dicembre 2014 - BITCOIN E CRIPTOVALUTE - Sapienza in Movimento 1 / 13 A cosa serve una moneta? 2 / 13 A cosa serve una moneta? Wikipedia (a.k.a.

Dettagli

LICEO SCIENTIFICO STATALE A. GRAMSCI

LICEO SCIENTIFICO STATALE A. GRAMSCI Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Safe computing and privacy basics

Safe computing and privacy basics Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse

Dettagli

Minecash. Piattaforma per la monetizzazione su siti web

Minecash. Piattaforma per la monetizzazione su siti web Minecash Piattaforma per la monetizzazione su siti web Cos è Servizio online che permette di guadagnare grazie un sito web Risultato simile a quello di altri servizi di advertising, come Google AdSense

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

[it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010

[it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010 [it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010 [it] Politica sulla Privacy versione 1.0 del portale Ordine degli Ingegneri 1.

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Privacy online and Deepweb

Privacy online and Deepweb Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

L AMMINISTRATORE DI SOSTEGNO

L AMMINISTRATORE DI SOSTEGNO L AMMINISTRATORE DI SOSTEGNO Chi è l Amministratore di sostegno? E una persona: può essere un mio parente come un genitore o un fratello, oppure una persona che non è della famiglia. L amministratore di

Dettagli

La moneta. Che cos è la moneta? Le funzioni della moneta

La moneta. Che cos è la moneta? Le funzioni della moneta La moneta La definizione e le funzioni della moneta: mezzo di scambio, riserva di valore, unità di conto, mezzo per trasferire il valore nel tempo Il ruolo della banca centrale, delle banche e degli altri

Dettagli

Gina cambia città e organizza una

Gina cambia città e organizza una Gina cambia città e organizza una Ad esempio vende la sua vecchia bicicletta Che prezzo chiederà? Dipende da tante cose: stato della bici «valore affettivo» costo del trasloco disponibilità di garage e

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

COME CREARE IL BONUS 500 EURO

COME CREARE IL BONUS 500 EURO CARTA DEL DOCENTE COME CREARE IL BONUS 500 EURO GUIDA PRATICA I.C. Bozzini-Fasani Prima di accedere alla piattaforma il docente deve essere in possesso delle credenziali relative all identità digitale

Dettagli

10/12/2015.

10/12/2015. 1 10/12/2015 www.anteassicilia.org 2 Cosa è un sito internet? Un sito Internet o sito web (anche abbreviato in sito se chiaro il contesto informatico) è un insieme di pagine web correlate, ovvero una struttura

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Il Bitcoin (BTC) è una criptovaluta nata nel 2009 ad opera dello pseudonimo Satoshi Nakamoto ; semplificando un po, una criptovaluta

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono

Dettagli

Rubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP)

Rubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP) ubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DGP) DLL P- T F Posso fare qualche ricerca on line per mezzo di motori di ricerca. So come salvare file e contenuti.

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Comunicazione Digitale

Comunicazione Digitale Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Ma questa moneta. sociale. Se ci serve. A cosa ci serve

Ma questa moneta. sociale. Se ci serve. A cosa ci serve Ma questa moneta Se ci serve sociale A cosa ci serve? Parlare di moneta sociale significa per noi non attendere una futura uscita dalla crisi o accettare il peggioramento inesorabile delle nostre condizioni

Dettagli

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico

Dettagli

LO 8-12 anni Capitolo 3: LE CARTE DI PAGAMENTO

LO 8-12 anni Capitolo 3: LE CARTE DI PAGAMENTO LO 8-12 anni Capitolo 3: LE CARTE DI PAGAMENTO Domanda stimolo Spesso gli adulti parlano di Carte di Pagamento, ma cosa intendono? MESCOLIAMO LE IDEE Slide 1 Le Carte di Pagamento sono tessere di plastica

Dettagli

HumanCoin, una moneta digitale sperimentale per il welfare e le pari opportunità.

HumanCoin, una moneta digitale sperimentale per il welfare e le pari opportunità. HumanCoin, una moneta digitale sperimentale per il welfare e le pari opportunità. Per capire la mia proposta è necessario avere una infarinatura riguardo a cosa è una moneta digitale e come funziona, qui

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

17. Indirizzamento Multicast (IGMP)

17. Indirizzamento Multicast (IGMP) 17. Indirizzamento Multicast (IGMP) 17.1. Introduzione Dopo aver esaminato il trattamento delle tre classi di indirizzi A, B e C, descriviamo ora una quarta classe che permette la consegna efficiente di

Dettagli

Il mercato monetario e la curva LM

Il mercato monetario e la curva LM Corso di Politica Economica Esercitazione n. 2 16 marzo 2017 Il mercato monetario e la curva LM Dott. Walter Paternesi Meloni walter.paternesi@uniroma3.it Domanda di moneta (approccio Keynesiano) Motivo

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Amministratore di Sostegno

Amministratore di Sostegno Palacongressi di Rimini 02-03 Dicembre 2016 Amministratore di Sostegno Una guida per TUTTI Dott.ssa Chiara Fantozzi Dott.ssa Melissa Mariotti Un progetto a cura di Anffas Toscana IL PROGETTO Anffas Toscana

Dettagli

BLS Network Attached Storage

BLS Network Attached Storage BLS Network Attached Storage Interfaccia di gestione e funzioni Schermata Principale La DASHBOARD di gestione è semplice e intuitiva. Configurazione Da questo Menù si può configurare facilmente la Nas

Dettagli

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXIII: Anonimato sul web a.a. 2013/14 1 cba 2011 14 M.. Creative Commons

Dettagli

Electronic Money (A. Beutelspacher)

Electronic Money (A. Beutelspacher) Electronic Money (A. Beutelspacher) S. Bonaccorsi Department of Mathematics University of Trento Corso di Mathematical model for the Physical, Natural and Social Sciences Outline 1 Introduzione 2 Meccanismi

Dettagli

Bitcoin - criptovalute

Bitcoin - criptovalute Bitcoin - criptovalute Che cos e la moneta? Definizione MONETA: Dall originario significato di dischetto di metallo coniato per le necessità degli scambi, avente lega, titolo, peso e valore stabiliti,

Dettagli

Bitcoin nella prospettiva dei sistemi di pagamento

Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin: natura giuridica, profili economici, rischi, opportunità Sala convegni Monte dei Paschi di Siena Roma, 21 maggio 2015 Paola Giucca Servizio Supervisione

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Le opportunità di creazione di innovazione

Le opportunità di creazione di innovazione MENU Definizione di prodotto Ciclo di vita del prodotto La gestione del prodotto Le opportunità di creazione di innovazione 1 La gestione del prodotto ha tre leve Posizionamento di prodotto e differenziazione;

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

"GLI INVESTIMENTI" 30 LUGLIO 2014

GLI INVESTIMENTI 30 LUGLIO 2014 TAB. 1.1 Se le parlassero di diversificazione del portafoglio, saprebbe di cosa si tratta? Si 68 55 72 75 No 32 45 28 25 TAB. 1.2 Se le parlassero di diversificazione del portafoglio, saprebbe di cosa

Dettagli

Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti

Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti La Carta del Docente è attiva e ora gli insegnanti che hanno già ottenuto le credenziali SPID possono accedere al servizio

Dettagli

Facoltà di Scienze Politiche Corso di Economia Politica. Macroeconomia sui capitoli 24, 25 e 26. Dott.ssa Rossella Greco

Facoltà di Scienze Politiche Corso di Economia Politica. Macroeconomia sui capitoli 24, 25 e 26. Dott.ssa Rossella Greco Facoltà di Scienze Politiche Corso di Economia Politica Esercitazione di Macroeconomia sui capitoli 24, 25 e 26 Dott.ssa Rossella Greco Domanda 1 (Problema 3. dal Cap. 24 del Libro di Testo) Anno PIL reale

Dettagli

MONETA DUCATUS LIBRO BIANCO DUCATUS

MONETA DUCATUS LIBRO BIANCO DUCATUS MONETA DUCATUS LIBRO BIANCO DUCATUS CHE COS È DUCATUS? Ducatus fornisce la più robusta combinazione al mondo di infrastruttura di criptovaluta con un sistema di distribuzione network marketing. L abile

Dettagli

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) BGP HiJacking Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) Giuseppe Augiero 24 ottobre 2015 - Linux Day 2015 Pisa - Sms Centro Espositivo San Michele degli Scalzi

Dettagli

I.C. MIGNANO - MARZANO. a.s. 2015/16

I.C. MIGNANO - MARZANO. a.s. 2015/16 I.C. MIGNANO - MARZANO a.s. 2015/16 SCHEDA PROGETTO ORDINE DI SCUOLA Secondaria di primo grado SEDE/PLESSO: Mignano Montelungo TITOLO: IO E IL COMPUTER DOCENTI COINVOLTI: Lucio Imbriglio. REFERENTE PROGETTO:

Dettagli

BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015

BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015 BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015 Prof. Avv. Gianluigi Ciacci Studio Legale Ciacci Storicamente ü In una prima fase di applicazione delle nuove tecnologie

Dettagli

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara. Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

BLOCKCHAIN - DONATION PLATFORM

BLOCKCHAIN - DONATION PLATFORM FRANCISCO SPADAFORA BLOCKCHAIN - DONATION PLATFORM COSENZA, 13 GIUGNO 2016 The information contained in this document is the property of NTT DATA Italia S.p.A.. The information is closely linked to the

Dettagli

Recupero di indirizzi bitcoin dal web

Recupero di indirizzi bitcoin dal web Recupero di indirizzi bitcoin dal web Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Anno Accademico 2015-2016 Laureando Alessio Santoru Relatore

Dettagli

Lucchetto con combinazione (3 numeri tra 0 e 39)

Lucchetto con combinazione (3 numeri tra 0 e 39) Complessita computazionale ed il problema P / NP Fondamenti di Informatica 2011/12 Lucchetto con combinazione (3 numeri tra 0 e 39) Perche e sicuro? (escludendo che lo si rompa) Combinazione di 3 numberi

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Arduino. Il team di Arduino è composto da Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, e David Mellizione.

Arduino. Il team di Arduino è composto da Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, e David Mellizione. Partner Arduino Arduino è una piattaforma di prototipazione elettronica open-source che si basa su hardware e software flessibili e facili da usare, sviluppata all Interaction Design Institute di Ivrea,

Dettagli

Obiettivo: rilevare opinioni, orientamenti e comportamenti dei consumatori relativi ai temi della privacy su internet.

Obiettivo: rilevare opinioni, orientamenti e comportamenti dei consumatori relativi ai temi della privacy su internet. PRIVACY SU INTERNET Gli utenti internet mostrano apertura all utilizzo dei propri dati personali in cambio di benefici. Tuttavia una percentuale rilevante di loro mostra disagio nei confronti di alcuni

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Osservare l interlingua

Osservare l interlingua Osservare l interlingua Protocollo per osservare strutture linguistiche diagnostiche dai 10 ai 15 anni a cura di Stefania Ferrari www.glottonaute.it Protocollo per osservare strutture linguistiche diagnostiche

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

- CartaStudenti CPS Udine -

- CartaStudenti CPS Udine - - CartaStudenti CPS Udine - SOMMARIO 1. OBIETTIVI 1.1) Benefici economici per gli studenti... pag. 2 1.2) Collaborazioni con le realtà presenti sul territorio... pag. 2 1.3) Trovare autonomamente i fondi...

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

Trendoo è la piattaforma online per aziende specializzata in servizi SMS e .

Trendoo è la piattaforma online per aziende specializzata in servizi SMS e  . ricezione SMS Cos é Trendoo? Trendoo è la piattaforma online per aziende specializzata in servizi SMS e EMAIL. E un software web che permette, fra le altre cose, di sottoscrivere un SERVIZIO DI RICEZIONE

Dettagli

Economia Politica (Mod I) Nota integrativa n. 10

Economia Politica (Mod I) Nota integrativa n. 10 Economia Politica (Mod I) Nota integrativa n. 10 Sistema monetario Mankiw, Capitolo 29 La moneta Significato della moneta L insieme dei valori che vengono utilizzati regolarmente dagli individui di un

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Informatica e Bioinformatica: Basi di Dati

Informatica e Bioinformatica: Basi di Dati Informatica e Bioinformatica: Date TBD Bioinformatica I costi di sequenziamento e di hardware descrescono vertiginosamente si hanno a disposizione sempre più dati e hardware sempre più potente e meno costoso...

Dettagli

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004 Convenzione Dipartimento Protezione Civile Operatori di Telefonia Mobile (H3G-TIM-Vodafone-Wind) per la costituzione del Circuito Nazionale dell Informazione d Emergenza A1. Oggetto Allegato Tecnico Il

Dettagli

BREVETTO DI SOFTWARE

BREVETTO DI SOFTWARE BREVETTO DI SOFTWARE CIRSFID, Università di Bologna Bologna, 24 novembre 2003 Carlo Gattei Fonti della Tutela Brevettuale in Europa Convenzione sul rilascio del Brevetto Europeo (CBE) firmata a Monaco

Dettagli

Il back end di doclife network è utilizzato dalla sede centrale e dagli amministratori dell azienda che adotta il sistema.

Il back end di doclife network è utilizzato dalla sede centrale e dagli amministratori dell azienda che adotta il sistema. presenta SCENARIO ED ESIGENZE Aziende organizzate con una struttura «centro-periferia» che hanno esigenza di: _ avere un repository virtuale per organizzare il proprio corpus informativo (knowledge management)

Dettagli

Istituto Comprensivo Spinea 1 - Venezia. Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti

Istituto Comprensivo Spinea 1 - Venezia. Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti Da ieri Carta del Docente è attiva e ora gli insegnanti che hanno già ottenuto le credenziali SPID possono accedere al

Dettagli

LA RICERCA ATTIVA DELLA SCUOLA SUPERIORE. A cura di Roberto Zanardo Scuola Professionale «Lepido Rocco»

LA RICERCA ATTIVA DELLA SCUOLA SUPERIORE. A cura di Roberto Zanardo Scuola Professionale «Lepido Rocco» 1 LA RICERCA ATTIVA DELLA SCUOLA SUPERIORE A cura di Roberto Zanardo Scuola Professionale «Lepido Rocco» 2 Il cercatore di funghi ci dà indicazioni utili nella ricerca della scuola Utili indicazioni nella

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Giuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro

Giuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro Giuseppe Augiero BGP HiJacking ovvero Alice e Bob non sono al sicuro GiuseppeAUGIERO WHOAMI? Festival ICT 2015 - Milano - BGP Hijacking-ovvero Alice e Bob non sono al sicuro. Introduzione Introduzione

Dettagli

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE Page 1 of 5 Leggi d'italia D.Lgs. 27-1-2010 n. 11 Attuazione della direttiva 2007/64/CE, relativa ai servizi di pagamento nel mercato interno, recante modifica delle direttive 97/7/CE, 2002/65/CE, 2005/60/CE,

Dettagli