Voglio tutto distribuito!



Похожие документы
Reti di calcolatori. Reti di calcolatori

Protocolli di Sessione TCP/IP: una panoramica

Sicurezza Reti: Problematiche

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02

Lotusphere Comes To You

Architetture Applicative

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche

Peer to Peer non solo file sharing

PkBox Client Smart API

Configurazione e installazione ATA MP 202 P - Audiocodes

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

Reti e Internet. Anna F. Leopardi 1 Di 19

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

Ci sono circa centralini in Italia

Gestione dei Protocolli di Rete

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

Nuovi paradigmi per il mercato dell energia: quale approccio antitrust?

I Servizi di Wi-Fe, VoIP-Fe, Desktop-Fe

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Creare una Rete Locale Lezione n. 1

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Web Conferencing and Collaboration tool

SOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA

Piattaforme Software Distribuite. Roberto Beraldi

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo

AEMcom Peer2Peer Ubuntu \ Mac OS

Voce su IP e Telefonia su IP

Lezione n 1! Introduzione"

Valutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi.

Promuovere il proprio libro con

0. Introduzione al corso

Il cloud per la tua azienda.

GUIDA. a cura di Maddalena Dal Degan. - Inserire un pulsante di scelta pag 2. - Analisi di un testo pag 4. - Testo cloze pag 6

Standard di comunicazione

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM

NodeXL: l amo delle Reti Sociali

Operating System For Key

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

address space process table

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Architetture software

CONOSCI MEGLIO IL WEB.

Classificazione delle applicazioni multimediali su rete

Il Sistema Operativo

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

F O R M A T O E U R O P E O

UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI

Laboratorio di Informatica

Le associazioni dei pazienti nell era dei social network e dei social media

IL FILE SHARING:LO USIAMO IN TANTI MA COS E???

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS

FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni.

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

Транскрипт:

e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEET: @LEOBOWSKI

whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.

Parte prima: l ambizione di distribuire tutto

Nikola Tesla, (10 luglio 1856-7 gennaio 1943)

Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis...... come è finita

Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis...... come è finita

Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis...... come è finita

L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva

Sistemi distribuiti File sharing Distributed social networks P2P currency

Sistemi distribuiti File sharing Distributed social networks P2P currency

Sistemi distribuiti I File sharing I Distributed social networks I P2P currency

Ma si può distribuire tutto?

Sybil attack

without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur

Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

Ma poi, vogliamo proprio distribuire tutto?

Parte seconda: distribuiamo l accesso, le reti wireless distribuite

Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

Una rete wireless globale?

... forse no, ma perchè non una rete sociale distribuita?

Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world

Streming video distribuito della prossima rivoluzione?

Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico...... ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico...... ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico...... ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEET: @LEOBOWSKI

Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: www.leonardo.ma Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA-2008-226070