Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.
|
|
- Gabriela Arianna Leone
- 6 anni fa
- Visualizzazioni
Transcript
1 Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.
2 Bitcoin in (super) sintesi Bitcoin è una cripto-moneta decentralizzata open source Non dipende dalla fiducia in una particolare istituzione Non è la prima moneta digitale! Fin dal 1982 erano state poste le basi per il cash digitale* Proposta da Satoshi Nakamoto Equivalente al contante (non è una carta di credito!) ma circolante su Internet Il software che implementa il protocollo Bitcoin è continuamente in esecuzione su una rete di computer peer-to-peer. * David Chaum Blind signatures for untraceable payments 2
3 Aspetti di sicurezza di Bitcoin Sicurezza intesa come affidabilità e robustezza Impedire che si possa spendere moneta non propria Impedire che si possa spendere più volta la stessa moneta (problema della doppia-spesa) Sicurezza intesa come riservatezza Proteggere la reale identità dei partecipanti alle transazioni. 4
4 Cosa serve per effettuare una transazione? Una chiave pubblica (indirizzo Bitcoin) ed una chiave privata Per inviare bitcoin è sufficiente che il mittente conosca la chiave pubblica del destinatario Possono essere definite (circa)10 48 diverse chiavi pubbliche Per spendere bitcoin è necessario conoscere la propria chiave privata Possono essere definite (circa)10 77 diverse chiavi private Il partecipante richiede ma non sceglie le chiavi Il partecipante deve proteggere la chiave privata. Quasi sempre con una password applicata al proprio portafoglio. 5
5 La block chain: il libro mastro di Bitcoin Problema della doppia spesa: spendere più volte gli stessi soldi Alice compra qualcosa da Bob (cedendo quindi la proprietà di alcuni bitcoin) Alice compra qualcosa da Charlie usando gli stessi bitcoin utilizzati per acquistare da Bob È soprattutto per eliminare questa possibilità, senza dover ricorrere ad un autorità centrale, che Bitcoin utilizza la block chain Ogni nodo della rete ha una copia dell intero libro mastro delle transazioni (a maggio 2015 occupa circa 33 GigaByte) La block chainnonècifrata e può essere acceduta ed analizzata da chiunque. 6
6 Soluzione al problema della doppia spesa (1) Bob non tenta di verificare la transazione da solo ma chieda a tutti di partecipare alla verifica. In sostanza Bob: Trasmette a tutti (broadcast) la possibile transazione e chiede di aiutare a determinare se è legittima Quando un numero sufficiente di partecipanti conferma che quei bitcoin appartengono ad Alice, assume che la transazione sia accettabile Bob accetta i bitcoin e tutti aggiornano la block chain Se Alice tenta di spendere gli stessi bitcoin con Charlie, altri partecipanti lo noteranno ed indicheranno che c è un problema con quella transazione. Sembra facile 7
7 Soluzione al problema della doppia spesa (2) Ci sono almeno due problemi con questa soluzione: 1. Quando il numero di partecipanti è sufficiente? 2. Cosa succede se Alice crea uno zilione di identità fittizie che comunicano sia a Bob sia ad Charlie che la transazione è valida? La soluzione è apparentemente contro intuitiva ma elegante ed è in realtà la combinazione di due idee: 1. Rendere (artificialmente) costoso, dal punto di vista computazionale, validare le transazioni 2. Premiare i partecipanti che validano le transazioni. 8
8 Soluzione al problema della doppia spesa (3) Per validare una transazione bisogna risolvere un puzzle numerico (proof of work) Il puzzle è pensato in modo da richiedere in media10 minuti per essere risolto, considerando l intera potenza di calcolo dei partecipanti Determina la granularità temporale di Bitcoin Il meccanismo del proof of work può essere visto come una competizione per validare le transazioni Il primo che risolve il puzzle, validando la transazione, riceve un premio in bitcoin. 9
9 Soluzione al problema della doppia spesa (4) Un partecipante scorretto che volesse far accettare una transazione maliziosa dovrebbe risolvere il puzzle prima degli altri La probabilità di un miner di essere il primo a validare una transazione è (circa) uguale alla percentuale che ha di tutta la potenza di calcolo coinvolta nel processo di validazione Fino a quando i partecipanti onesti hanno più potenza di calcolo aggregata è altamente improbabile che l attacco abbia successo I partecipanti cercano varie soluzioni per aumentare le loro possibilità di vincere la competizione Mining pools Hardware specializzato. 10
10 Anonimicità dei bitcoin (1) I bitcoin sono considerati ragionevolmente anonimi perché gli indirizzi Bitcoin derivano da chiavi pubbliche che potrebbero rappresentare chiunque in Internet Nella block chain non sono mai salvate informazioni sugli indirizzi IP I partecipanti sono incoraggiati ad avere molti indirizzi Bitcoin In realtà l anonimicità di Bitcoin non è garantita! Reid and Harrigan: An analysis of anonymity in the bitcoin system raggruppano indirizzi bitcoin per definire utenti incrociano i dati con altre fonti (forum, blog, etc.) arrivano ad identificare un ladro 11
11 Anonimicità dei bitcoin (2) Koshy, Koshy and McDaniel An analysis of Anonymity in Bitcoin Using P2P Network Traffic hanno sviluppato un client bitcoin (CoinSeer) analizzato tracce della comunicazione nella rete peer-to-peer individuato circa 1000 coppie: indirizzo Bitcoin indirizzo IP Possibili estensioni al protocollo Bitcoin per garantire l anonimicità I. Miers, C. Garman, M. Green, and A. D. Rubin. Zerocoin: Anonymous Distributed E- Cash from Bitcoin. IEEE Symposium on Security and Privacy,
12 Cinque modi di perdere l anonimato 1. Pubblicare il proprio nome e l indirizzo Bitcoin 2. Scambiare bitcoin con una moneta tradizionale 3. Comprare merce con bitcoin 4. Usare un portafoglio remoto 5. Non usare unavpn cifrata o la rete TOR. 13
13 Chi usa la pseudo-anonimicità di bitcoin? Chi vuole ricevere un pagamento che non può giustificare 14
14 15
15 Possibili attacchi all equilibrio di Bitcoin Formazione di un cartello di miner Un gruppo che detenga > 50% della capacità di mining può sovvertire qualsiasi regola basata sul consenso La formazione di un cartello è improbabile ma non impossibile controlla ~ il 36% della capacità di mining Un cartello potrebbe sfruttare la doppia spesa ma il guadagno sarebbe limitato perché il valore dei bitcoin diminuirebbe velocemente Attacco stile Goldfinger È improbabile che qualcuno possa cercare di sfruttare una posizione short su Bitcoin I governi (e le loro istituzioni finanziarie) sono la più plausibile fonte di attacchi di questo tipo. 16
16 Conclusioni: Sicurezza Bitcoin pro e contro riporta una descrizione dei furti (noti) di Bitcoin I 10 maggiori hanno comportato la perdita di ~ bitcoin (praticamente) Impossibili truffe di tipo doppia spesa Difficile (ma non impossibile) tracciare transazioni Nessun meccanismo ufficiale per cancellare transazioni Vedi comunque Fondamentale la scelta di una buona password di protezione della chiave privata Se si perde la propria chiave privata si perdono i propri bitcoin!!! 17
Monete Digitali (Bitcoin) Prof. Maurizio Naldi
(Bitcoin) Prof. Maurizio Naldi 1 Bitcoin in (super) sintesi } Bitcoin può essere definita come una cripto-moneta open source } Non esiste un autorità centrale. } Non dipende dalla fiducia in una particolare
DettagliBitcoin moneta del futuro?
Bitcoin moneta del futuro? IL Bitcoin è una criptovaluta (criptocurrency) ovvero una particolare tipologia di ciò che è generalmente conosciuto come valuta digitale. IL Bitcoin è una criptovaluta unica,
DettagliIndice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1
Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 si usa 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliUna breve introduzione ai Bitcoin. @FlavioGiobergia
Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte
DettagliSicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione XXII: Reti p2p e privacy 1 cba 2011 15 M.. Creative Commons
Dettagliidc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA
IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliQuotazione attuale Bitcoin = 385
Alcuni numeri mondiali del Bitcoin Scambi medi ponderati day = 190,275.4 BTC Quotazione attuale Bitcoin = 385 Bitcoin è una moneta elettronica decentralizzata che nasce nel 2009. Si autocertifica sfruttando
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliPietro Battiston Scuola Superiore Sant Anna, Pisa
Scuola Superiore Sant Anna, Pisa http://pietrobattiston.it 10 dicembre 2014 - BITCOIN E CRIPTOVALUTE - Sapienza in Movimento 1 / 13 A cosa serve una moneta? 2 / 13 A cosa serve una moneta? Wikipedia (a.k.a.
DettagliLICEO SCIENTIFICO STATALE A. GRAMSCI
Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliSafe computing and privacy basics
Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse
DettagliMinecash. Piattaforma per la monetizzazione su siti web
Minecash Piattaforma per la monetizzazione su siti web Cos è Servizio online che permette di guadagnare grazie un sito web Risultato simile a quello di altri servizi di advertising, come Google AdSense
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
Dettagli[it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010
[it]politica sulla Privacy[/it][en]Politica sulla Privacy[/en] Category : OrdineIngegneri Pubblicato da admin il 26/5/2010 [it] Politica sulla Privacy versione 1.0 del portale Ordine degli Ingegneri 1.
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliPrivacy online and Deepweb
Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliBitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliL AMMINISTRATORE DI SOSTEGNO
L AMMINISTRATORE DI SOSTEGNO Chi è l Amministratore di sostegno? E una persona: può essere un mio parente come un genitore o un fratello, oppure una persona che non è della famiglia. L amministratore di
DettagliLa moneta. Che cos è la moneta? Le funzioni della moneta
La moneta La definizione e le funzioni della moneta: mezzo di scambio, riserva di valore, unità di conto, mezzo per trasferire il valore nel tempo Il ruolo della banca centrale, delle banche e degli altri
DettagliGina cambia città e organizza una
Gina cambia città e organizza una Ad esempio vende la sua vecchia bicicletta Che prezzo chiederà? Dipende da tante cose: stato della bici «valore affettivo» costo del trasloco disponibilità di garage e
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliCOME CREARE IL BONUS 500 EURO
CARTA DEL DOCENTE COME CREARE IL BONUS 500 EURO GUIDA PRATICA I.C. Bozzini-Fasani Prima di accedere alla piattaforma il docente deve essere in possesso delle credenziali relative all identità digitale
Dettagli10/12/2015.
1 10/12/2015 www.anteassicilia.org 2 Cosa è un sito internet? Un sito Internet o sito web (anche abbreviato in sito se chiaro il contesto informatico) è un insieme di pagine web correlate, ovvero una struttura
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Il Bitcoin (BTC) è una criptovaluta nata nel 2009 ad opera dello pseudonimo Satoshi Nakamoto ; semplificando un po, una criptovaluta
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliRagusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri
Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono
DettagliRubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP)
ubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DGP) DLL P- T F Posso fare qualche ricerca on line per mezzo di motori di ricerca. So come salvare file e contenuti.
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliComunicazione Digitale
Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliMa questa moneta. sociale. Se ci serve. A cosa ci serve
Ma questa moneta Se ci serve sociale A cosa ci serve? Parlare di moneta sociale significa per noi non attendere una futura uscita dalla crisi o accettare il peggioramento inesorabile delle nostre condizioni
DettagliUniversità degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp
Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico
DettagliLO 8-12 anni Capitolo 3: LE CARTE DI PAGAMENTO
LO 8-12 anni Capitolo 3: LE CARTE DI PAGAMENTO Domanda stimolo Spesso gli adulti parlano di Carte di Pagamento, ma cosa intendono? MESCOLIAMO LE IDEE Slide 1 Le Carte di Pagamento sono tessere di plastica
DettagliHumanCoin, una moneta digitale sperimentale per il welfare e le pari opportunità.
HumanCoin, una moneta digitale sperimentale per il welfare e le pari opportunità. Per capire la mia proposta è necessario avere una infarinatura riguardo a cosa è una moneta digitale e come funziona, qui
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
Dettagli17. Indirizzamento Multicast (IGMP)
17. Indirizzamento Multicast (IGMP) 17.1. Introduzione Dopo aver esaminato il trattamento delle tre classi di indirizzi A, B e C, descriviamo ora una quarta classe che permette la consegna efficiente di
DettagliIl mercato monetario e la curva LM
Corso di Politica Economica Esercitazione n. 2 16 marzo 2017 Il mercato monetario e la curva LM Dott. Walter Paternesi Meloni walter.paternesi@uniroma3.it Domanda di moneta (approccio Keynesiano) Motivo
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliAmministratore di Sostegno
Palacongressi di Rimini 02-03 Dicembre 2016 Amministratore di Sostegno Una guida per TUTTI Dott.ssa Chiara Fantozzi Dott.ssa Melissa Mariotti Un progetto a cura di Anffas Toscana IL PROGETTO Anffas Toscana
DettagliBLS Network Attached Storage
BLS Network Attached Storage Interfaccia di gestione e funzioni Schermata Principale La DASHBOARD di gestione è semplice e intuitiva. Configurazione Da questo Menù si può configurare facilmente la Nas
DettagliSicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXIII: Anonimato sul web a.a. 2013/14 1 cba 2011 14 M.. Creative Commons
DettagliElectronic Money (A. Beutelspacher)
Electronic Money (A. Beutelspacher) S. Bonaccorsi Department of Mathematics University of Trento Corso di Mathematical model for the Physical, Natural and Social Sciences Outline 1 Introduzione 2 Meccanismi
DettagliBitcoin - criptovalute
Bitcoin - criptovalute Che cos e la moneta? Definizione MONETA: Dall originario significato di dischetto di metallo coniato per le necessità degli scambi, avente lega, titolo, peso e valore stabiliti,
DettagliBitcoin nella prospettiva dei sistemi di pagamento
Bitcoin nella prospettiva dei sistemi di pagamento Bitcoin: natura giuridica, profili economici, rischi, opportunità Sala convegni Monte dei Paschi di Siena Roma, 21 maggio 2015 Paola Giucca Servizio Supervisione
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliLe opportunità di creazione di innovazione
MENU Definizione di prodotto Ciclo di vita del prodotto La gestione del prodotto Le opportunità di creazione di innovazione 1 La gestione del prodotto ha tre leve Posizionamento di prodotto e differenziazione;
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
Dettagli"GLI INVESTIMENTI" 30 LUGLIO 2014
TAB. 1.1 Se le parlassero di diversificazione del portafoglio, saprebbe di cosa si tratta? Si 68 55 72 75 No 32 45 28 25 TAB. 1.2 Se le parlassero di diversificazione del portafoglio, saprebbe di cosa
DettagliProcedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti
Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti La Carta del Docente è attiva e ora gli insegnanti che hanno già ottenuto le credenziali SPID possono accedere al servizio
DettagliFacoltà di Scienze Politiche Corso di Economia Politica. Macroeconomia sui capitoli 24, 25 e 26. Dott.ssa Rossella Greco
Facoltà di Scienze Politiche Corso di Economia Politica Esercitazione di Macroeconomia sui capitoli 24, 25 e 26 Dott.ssa Rossella Greco Domanda 1 (Problema 3. dal Cap. 24 del Libro di Testo) Anno PIL reale
DettagliMONETA DUCATUS LIBRO BIANCO DUCATUS
MONETA DUCATUS LIBRO BIANCO DUCATUS CHE COS È DUCATUS? Ducatus fornisce la più robusta combinazione al mondo di infrastruttura di criptovaluta con un sistema di distribuzione network marketing. L abile
DettagliBGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)
BGP HiJacking Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) Giuseppe Augiero 24 ottobre 2015 - Linux Day 2015 Pisa - Sms Centro Espositivo San Michele degli Scalzi
DettagliI.C. MIGNANO - MARZANO. a.s. 2015/16
I.C. MIGNANO - MARZANO a.s. 2015/16 SCHEDA PROGETTO ORDINE DI SCUOLA Secondaria di primo grado SEDE/PLESSO: Mignano Montelungo TITOLO: IO E IL COMPUTER DOCENTI COINVOLTI: Lucio Imbriglio. REFERENTE PROGETTO:
DettagliBitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015
BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015 Prof. Avv. Gianluigi Ciacci Studio Legale Ciacci Storicamente ü In una prima fase di applicazione delle nuove tecnologie
DettagliWeb marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.
Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno
DettagliBLOCKCHAIN - DONATION PLATFORM
FRANCISCO SPADAFORA BLOCKCHAIN - DONATION PLATFORM COSENZA, 13 GIUGNO 2016 The information contained in this document is the property of NTT DATA Italia S.p.A.. The information is closely linked to the
DettagliRecupero di indirizzi bitcoin dal web
Recupero di indirizzi bitcoin dal web Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Anno Accademico 2015-2016 Laureando Alessio Santoru Relatore
DettagliLucchetto con combinazione (3 numeri tra 0 e 39)
Complessita computazionale ed il problema P / NP Fondamenti di Informatica 2011/12 Lucchetto con combinazione (3 numeri tra 0 e 39) Perche e sicuro? (escludendo che lo si rompa) Combinazione di 3 numberi
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliArduino. Il team di Arduino è composto da Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, e David Mellizione.
Partner Arduino Arduino è una piattaforma di prototipazione elettronica open-source che si basa su hardware e software flessibili e facili da usare, sviluppata all Interaction Design Institute di Ivrea,
DettagliObiettivo: rilevare opinioni, orientamenti e comportamenti dei consumatori relativi ai temi della privacy su internet.
PRIVACY SU INTERNET Gli utenti internet mostrano apertura all utilizzo dei propri dati personali in cambio di benefici. Tuttavia una percentuale rilevante di loro mostra disagio nei confronti di alcuni
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliOsservare l interlingua
Osservare l interlingua Protocollo per osservare strutture linguistiche diagnostiche dai 10 ai 15 anni a cura di Stefania Ferrari www.glottonaute.it Protocollo per osservare strutture linguistiche diagnostiche
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
Dettagli- CartaStudenti CPS Udine -
- CartaStudenti CPS Udine - SOMMARIO 1. OBIETTIVI 1.1) Benefici economici per gli studenti... pag. 2 1.2) Collaborazioni con le realtà presenti sul territorio... pag. 2 1.3) Trovare autonomamente i fondi...
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliTrendoo è la piattaforma online per aziende specializzata in servizi SMS e .
ricezione SMS Cos é Trendoo? Trendoo è la piattaforma online per aziende specializzata in servizi SMS e EMAIL. E un software web che permette, fra le altre cose, di sottoscrivere un SERVIZIO DI RICEZIONE
DettagliEconomia Politica (Mod I) Nota integrativa n. 10
Economia Politica (Mod I) Nota integrativa n. 10 Sistema monetario Mankiw, Capitolo 29 La moneta Significato della moneta L insieme dei valori che vengono utilizzati regolarmente dagli individui di un
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliInformatica e Bioinformatica: Basi di Dati
Informatica e Bioinformatica: Date TBD Bioinformatica I costi di sequenziamento e di hardware descrescono vertiginosamente si hanno a disposizione sempre più dati e hardware sempre più potente e meno costoso...
DettagliConvenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004
Convenzione Dipartimento Protezione Civile Operatori di Telefonia Mobile (H3G-TIM-Vodafone-Wind) per la costituzione del Circuito Nazionale dell Informazione d Emergenza A1. Oggetto Allegato Tecnico Il
DettagliBREVETTO DI SOFTWARE
BREVETTO DI SOFTWARE CIRSFID, Università di Bologna Bologna, 24 novembre 2003 Carlo Gattei Fonti della Tutela Brevettuale in Europa Convenzione sul rilascio del Brevetto Europeo (CBE) firmata a Monaco
DettagliIl back end di doclife network è utilizzato dalla sede centrale e dagli amministratori dell azienda che adotta il sistema.
presenta SCENARIO ED ESIGENZE Aziende organizzate con una struttura «centro-periferia» che hanno esigenza di: _ avere un repository virtuale per organizzare il proprio corpus informativo (knowledge management)
DettagliIstituto Comprensivo Spinea 1 - Venezia. Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti
Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti Da ieri Carta del Docente è attiva e ora gli insegnanti che hanno già ottenuto le credenziali SPID possono accedere al
DettagliLA RICERCA ATTIVA DELLA SCUOLA SUPERIORE. A cura di Roberto Zanardo Scuola Professionale «Lepido Rocco»
1 LA RICERCA ATTIVA DELLA SCUOLA SUPERIORE A cura di Roberto Zanardo Scuola Professionale «Lepido Rocco» 2 Il cercatore di funghi ci dà indicazioni utili nella ricerca della scuola Utili indicazioni nella
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliGiuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro
Giuseppe Augiero BGP HiJacking ovvero Alice e Bob non sono al sicuro GiuseppeAUGIERO WHOAMI? Festival ICT 2015 - Milano - BGP Hijacking-ovvero Alice e Bob non sono al sicuro. Introduzione Introduzione
DettagliTitolo I DEFINIZIONI E AMBITO DI APPLICAZIONE
Page 1 of 5 Leggi d'italia D.Lgs. 27-1-2010 n. 11 Attuazione della direttiva 2007/64/CE, relativa ai servizi di pagamento nel mercato interno, recante modifica delle direttive 97/7/CE, 2002/65/CE, 2005/60/CE,
Dettagli