Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete
|
|
|
- Battista Alfieri
- 10 anni fa
- Просмотров:
Транскрипт
1 Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete
2 Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe di contenuti su Internet che, per diversi motivi tecnici, non è indicizzato dai motori di ricerca. Nasce per poter comunicare in maniera anonima in Rete, consentire agli utenti della rete di salvaguardare il proprio diritto alla privacy ma favorire anche la crescita di veri e propri servizi online per la fornitura di ogni genere di illegalità Il deep web stimato è circa 500 volte il web visibile.
3 Il Deep Web: i contenuti Pagine web dinamiche: pagine generate dinamicamente sulla richiesta HTTP richiamate solo compilando un form o a risposta di una particolare richiesta; Pagine non linkate: pagine Web che non sono collegate a nessun'altra pagina Web Siti privati: pagine che richiedono la registrazione e l autenticazione login/password impedendo ai motori di ricerca di accedervi e indicizzarle; Script: pagine che possono essere raggiunte solo attraverso link realizzati in java script o in Flash e che quindi richiedono procedure particolari Reti ad accesso limitato: contenuti su siti che non sono accessibili a tutto il pubblico Internet Darknet e infrastrutture di routing alternative: siti ospitati su infrastrutture che richiedono uno specifico software per accedere ai loro contenuti (client dedicato)
4 Il Deep Web: gli utenti Attivisti informatici, politici e religiosi (informazioni sensibili es. wikileaks) Servizi di prevenzione per sondare pericoli internazionali e per catturare tendenze in anteprima; Professionisti delle informazioni (data mining o information brokering) Dark user: utenti della darknet (la parte illegale della Rete)
5 Il Deep Web: le reti che lo compongono TOR* P2P FREENET * La più usata
6 Il Deep Web: la rete TOR TOR: La rete TOR è stata originariamente sviluppata dalla US Naval Research Laboratory ed introdotta nel 2002 per consentire comunicazioni anonime tramite una rete basata su una serie di nodi chiamati relay, costituiti da server intermediari (onion) attraverso i quali transitano i dati prima di arrivare a destinazione. In pratica, i dati prima di arrivare al server del sito web richiesto, passano in questi nodi casualmente utilizzando sempre un percorso differente. Arrivati al nodo prescelto, viene selezionato immediatamente il successivo e così via. La rete è strutturata in modo tale da modificare il percorso dei dati ogni dieci minuti e automaticamente. Ne consegue che i siti web non capiscono da dove ricevono la richiesta. Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura.
7 Il Deep Web: la rete TOR
8 Il Deep Web: la rete TOR L adozione di questo meccanismo di crittografia ha i seguenti vantaggi: ogni nodo (server) all interno del circuito conosce solo l hop precedente e successivo per una richiesta ma non può decifrare il contenuto né scoprire la sua destinazione finale; un server, quindi, vede la richiesta ricevuta come emanata dall ultimo nodo del circuito TOR ed è praticamente impossibile individuare l origine di una richiesta; l unico nodo TOR in grado di visualizzare la richiesta non cifrata è il nodo di uscita, ma anche questo non conosce l origine della richiesta, ma solo l hop precedente nel circuito.
9 Il Deep Web: la rete TOR La gamma di prodotti offerti in TOR s hidden services è abbastanza vasto e si estende praticamente su ogni forma di voce relativa ad attività illegali (ad esempio, droghe, armi, sicari, ecc).
10 Il Deep Web: la rete TOR (i nodi onion censiti)
11 Il Deep Web: la rete P2P E l antitesi del modello Client/Server, trattasi di rete formata da nodi equivalenti (peer appunto) che fungono sia da client che da server verso altri nodi della rete. Qualsiasi nodo è in grado di avviare o completare una transazione ed ha una propria configurazione locale che può differire da quella degli altri nodi nella velocità di elaborazione, nell ampiezza di banda e nella quantità di dati memorizzati.
12 Il Deep Web: la rete P2P L esempio classico di P2P è la rete per la condivisione di file (file sharing) come Gnutella, FastTrack che forniscono il libero scambio di file tra i computer connessi a Internet. I tipi di file maggiormente condivisi in queste reti sono quelli multimediali (musica e film). Ciò ha portato molte compagnie, soprattutto quelle discografiche e i media, a considerarle una minaccia per i loro interessi.
13 Il Deep Web: la rete P2P Tecnicamente, le applicazioni peer-to-peer dovrebbero implementare solo protocolli di peering che non riconoscono il concetto di server e di client. Tale applicazioni o reti pure sono in realtà molto rare. Molte reti e applicazioni che si descrivono come peerto-peer fanno però affidamento anche su alcuni elementi non-peer, come per esempio il DNS. Inoltre, applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da server, e da peer.
14 Il Deep Web: la rete Freenet Without anonymity there can never be true freedom of speech. Ian Clarke Nasce per salvaguardare ed esaltare il diritto di libertà. Essa risale ai primi anni del nuovo millennio ed è stata fondata per garantire l anonimato e la sicurezza degli utenti e dei loro dati.
15 Il Deep Web: la rete Freenet Tecnicamente è costituita da due parti: il database distribuito, suddiviso tra tutti i computer connessi alla sua rete, gli strumenti per navigare nel database e comunicare coi vari computer connessi.
16 Il Deep Web: la rete Freenet Quando si inserisce un file nel DB distribuito, si riceve in cambio una chiave di cifratura mentre il file viene collocato in più computer, detti nodi, presenti in rete. Per recuperare il file, bisogna consegnare a Freenet la chiave e in cambio si riceve il file corrispondente, scaricandolo dai vari nodi su cui è stato immagazzinato appunto a pezzi.
17 Il Deep Web: Freenet vs P2P La differenza di Freenet, rispetto ad altre reti di condivisione, è l assenza di controllo sui files immagazzinati. Tutti i files inseriti in Freenet, infatti, sono prima di tutto frammentati in pezzi più piccoli, per agevolare lo scambio, e poi cifrati: soltanto l utente con la chiave corrispondente sa quale file stia scaricando, mentre tutto il resto della Rete non ne saprà nulla.
18 Il Deep Web: Freenet vs P2P Ogni nodo, quindi, conterrà soltanto un cumulo più o meno grande di frammenti anonimi di files, cifrati e indistinguibili: in questo modo, nessuno può sapere quali files si trovino nel proprio computer e nessuno può formalmente essere ritenuto responsabile di ciò che è condiviso attraverso il suo nodo (almeno davanti al tribunale della propria coscienza).proprio perché nessuno sa dove si trovi esattamente un determinato file e in quante copie sia presente, non ci sono facili sistemi per rimuovere un file:ciò lo rende resistente alle censure ed è proprio questo uno degli obiettivi perseguiti dal creatore di Freenet.
19 Il Deep Web: strategie di Freenet I file sono conservati in base alla loro popolarità, ossia alla frequenza con cui sono cercati e scaricati: un file popolare continuerà a rimanere attivo e disponibile in molte copie, mentre un file che non interessa più a nessuno, pian piano, diventerà sempre più raro fino a scomparire per selezione naturale dalla rete. Se si vuole eliminare un file, dunque, l unico sistema è sperare che a nessuno interessi più.
20 Il Deep Web: strategie di Freenet Un altra strategia utilizzata da Freenet per resistere alle censure è quella di essere strutturata come rete decentralizzata e composta da innumerevoli sottoreti più piccole. Ogni nodo conosce soltanto una ristretta cerchia di nodi a esso adiacenti e soltanto con loro si può collegare; questi nodi, a loro volta, conoscono soltanto una ristretta cerchia di altri nodi e si possono collegare soltanto con loro; e così via, fino a coprire l intera rete. Tutti i nodi, inoltre, hanno lo stesso valore: non esiste distinzione tra client e server, cioè fra un nodo che funge da deposito (server) e un altro che si collega per attingere (client), come avviene in altre reti. Tutti i nodi sono sia server che client; un nodo molto potente (ossia un nodo che cede molta banda di connessione e un grande spazio di storage), può talvolta assumere un ruolo da server (inteso come maggiore contributo che riesce a dare alla Rete).
21 Il Deep Web: la rete darknet La Darknet si riferise ad una classe di reti che hanno lo scopo di garantire l'accesso anonimo e non tracciabile ai contenuti Web e l'anonimato di un sito. La struttura composita della rete Freenet (ma anche TOR) la rende utilizzabile come darknet ovvero come sottorete composta soltanto da nodi conosciuti e di fiducia, creata manualmente da uno specifico utente.
22 Il Deep Web: contenuti della darknet Portali pedopornografici come Lolita City o OnionPedo; Portali per rovinare in maniera anonima la reputazione di terzi come RespiraTor; Laboratori rivoluzionari politico-informatico come Revolution Bunker o LiberaTor per costruirsi un arsenale domestico, confezionare ordigni esplosivi e organizzare agguati e attentati Hacker Services che mette a disposizione virus informatici per attaccare persone o aziende sgradite e sistemi di ricerca delle password altrui; Contract killer: offre omicidi a pagamento, con tariffe dettagliate. Cinquemila euro di spese anticipate per un delitto in Europa, diecimila per una trasferta extracontinentale. C è una sorta di regolamento: l obiettivo deve avere almeno 16 anni, e il costo dell operazione è di 20 mila euro per una persona normale, 50 mila per un poliziotto, un criminale o un paparazzo, 100 mila per un boss, un funzionario di polizia o un giornalista, fino a 200 mila per un manager. Due mesi di tempo dal primo pagamento per completare la missione.
23 Il Deep Web: la rete darknet (alcuni indirizzi)
24 Il Deep Web: la moneta della darknet Gli acquirenti e i venditori di questi siti, conducono tutte le loro transazioni con il Bitcoin, una moneta virtuale detta anche criptomoneta, che si basa sul concetto dell anonimato e della prova di scambio, oltre ad avere, di norma, uno schema di emissione pre concordato. Valute di questo tipo hanno poco a che fare con quelle emesse dalle banche nazionali. La loro nascita risale idealmente alla fine del 2008 da Satoshi Nakamoto che pubblicò sul sito metzdowd.com un documento chiamato Bitcoin sancendo la nascita dell idea alla base di tutte le criptomonete.
25 Il Deep Web: non è tutto negativo Ian Walden (professore di Information and Communications Law alla Queen Mary University di Londra), sostiene che l attrazione per il deepweb deriva «dall uso di tecniche che danno la possibilità alle persone di comunicare anonimamente e in maniera onesta». Navigare nel completo anonimato provoca sensazioni strane, quasi di euforia che non sono troppo lontane da quelle che probabilmente hanno provato un quarto di secolo fa i primi utenti di Internet.
26 Il Deep Web: non è tutto negativo Walden sottolinea che «nei regimi dove la censura è all ordine del giorno, i social media non favoriscono le proteste politiche, poiché è molto facile identificare gli utenti» e che il deepweb permette di «comunicare nel lungo periodo senza mettere a rischio l incolumità dei propri cari». TOR per i giornalisti è una vera manna, serve per poter comunicare segretamente con le loro fonti.
27 Conclusioni La sfida dei prossimi anni sarà quella di pretendere una Rete che consenta di mantenere privato ciò che il privato cittadino non vuole divulgare del suo essere (Privacy), e permetta la più totale accessibilità dei dati e dei processi, sia delle Pubbliche Amministrazioni sia degli individui.
28
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;
Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
ESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
FTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)
Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Attività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
Anonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
INNOVAZIONE XNOTTA PER PORTALI TURISTICI
INNOVAZIONE XNOTTA PER PORTALI TURISTICI 1. Introduzione La nostra attività è partita dall esame dei sistemi di gestione dei Portali turistici; tutti hanno pensato ad una ottima interfaccia, ad un buon
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per
SDD System design document
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs
Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
Corso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Procedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
IL FILE SHARING:LO USIAMO IN TANTI MA COS E???
IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? PEER=Nodo Generalmente per PEER-TO-PEER (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede CLIENT o SERVER fissi, ma un
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
CONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED
Allegato alla Delib.G.R. n. 10/20 del 17.3.2015 Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED PREMESSA Le strutture ricettive devono adempiere all obbligo statistico verso
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
Insegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
VPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
Archiviazione ottica documentale
Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti
idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA
IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui
Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
LA FORMAZIONE PROFESSIONALE
LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio
Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
La CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
Contesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA
Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello
MANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Per informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
Sistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
Web Storage, Sharing e Backup. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011
Web Storage, Sharing e Backup Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi di Storage Online Esistono diversi sistemi che fanno Storage Online Le finalità
Guida Sintetica Portale Clienti Sportello
Guida Sintetica Portale Clienti Sportello Benvenuto nel Portale Clienti Sportello Scopri come utilizzare il servizio dell Autorità che consente la gestione gratuita totalmente on-line delle richieste allo
PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1
PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ
Manuale d uso [del 07/08/2015] Gestione progetti e ore lavoro Web Ver. 1.0.1 per [05/01/2015]
Manuale d uso [del 07/08/2015] Gestione progetti e ore lavoro Web Ver. 1.0.1 per [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Come utilizzare il programma... 2 Account
POAT. Europa per i Cittadini. Presentare una proposta di progetto. Comune di Agrigento Giovedì 14 Maggio 2015
POAT PROGETTO OPERATIVO DI ASSISTENZA TECNICA ALLE REGIONI DELL OBIETTIVO CONVERGENZA Linea 3 - Ambito 1 Azioni a supporto della partecipazione ai programmi comunitari a gestione diretta e al lavoro in
1. INTRODUZIONE...4. 2. COME ARRIVARE ALLA PAGINA DEI SERVIZI...4.
accesso I navigare Istruzioni complete e dettagliate per effettuare i pagamenti online con carta di credito aziendale attraverso i circuiti bancari internazionali, semplificando tutte le procedure di pagamento
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
Modelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
ACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER
FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
STAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:
MediQuadro è il nuovo software creato da Medi Diagnostici per l archiviazione efficace di vetrini e biocassette preparati nei laboratori di ISTOLOGIA, CITOLOGIA, CITOGENETICA e EMATOLOGIA, tramite il proprio
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
C Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
S earche ngineo ptimization
la nuova frontiera per lo sviluppo delle vendite Nel mercato si fa sempre più sentire la differenza tra chi si concentra solo sullo sviluppo commerciale tradizionale e chi invece abbraccia le nuove tecnologie
MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
GUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
