Anteprima
Vedrai una selezione di 5 pagine su 20
Videogames e dipendenza - Tesina Pag. 1 Videogames e dipendenza - Tesina Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Videogames e dipendenza - Tesina Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Videogames e dipendenza - Tesina Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Videogames e dipendenza - Tesina Pag. 16
1 su 20
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Sintesi Videogames e dipendenza - Tesina



La seguente tesina di maturità descrive la dipendenza dai videogames. La tesina, ricca di immagini, permette anche i seguenti collegamenti interdisciplinari: in Italiano Italo Svevo, in Storia la guerra di posizione e la vita in trincea, in Matematica il problema delle aree, in Elettronica le modulazioni, in Sistemi/Informatica lasicurezza delle reti e tecniche di attacco e in Inglese Networks.

Collegamenti


Videogames e dipendenza - Tesina



Italiano-Italo Svevo.
Storia-La guerra di posizione e la vita in trincea.
Matematica-Il problema delle aree.
Elettronica-Le Modulazioni.
Sistemi/Informatica-Sicurezza delle reti e tecniche di attacco.
Inglese-Networks.
Estratto del documento

29/09/22, 11:51 HomePage.html

I.T.I.S.-L.S. F. Giordani Caserta

Anno scolastico 2013/2014

Videogames

«I videogames possono essere considerati un modo per evadere dalla realtà, e ci permettono di "crearne" una tutta nostra.»

Romano Roberto V C Informatica

Vai a percorso interdisciplinare

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/HomePage.html 1/1

29/09/22, 11:51 Mappa.html

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Mappa.html 1/1

29/09/22, 11:51 Networks.html

NETWORKS

A computer network, in its simplest form, consists of two computers that are able to exchange information between each other.

Actually, a network is not limited to just two computers. In fact, it can be made up of many computers that are all able to exchange

information with one another. The computer on a network does not necessarily need to reside in the same country. As long as there

exists a way to connect the computers via a communications link, computers can be networked together. The communication link

could be of any type starting from an ordinary telephone line to a sophisticate satellite. There are a number of different ways in which

nodes are commonly linked in a computer network. These ways are called topologies. A network topology is a description of the

possible physical connections within a network. The topology is the configuration of the hardware and shows which pairs of nodes

can communicate. The basic computer network topologies are star, ring and bus.

STAR TOPOLOGY

The star topology involves a centralized host computer connected to several other computer systems. The computer systems

communicate with one another through the host and usually share the host computer’s database. Star topologies use more cabling than

other topologies and this makes than more expensive.

RING TOPOLOGY

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Networks.html 1/2

29/09/22, 11:51 Networks.html

The ring topology involves computer system of approximately the same size, with no computer system as the focal point of the

network. When one system routes a massage to another system, it is passed around the ring until it reaches its destination address. An

disadvantage is that if there is a fault in any part of the circle, all of the nodes will be affected.

BUS TOPOLOGY

The bus topology permits the connection of terminals, peripheral devices, and microcomputers along common cable called a network

bus. In a bus topology a signal is broadcast to all nodes, but only the destination node responds to the signal. It is easy to add services

or delete them from the network. This type of network is cheap and reliable.

Sistemi-Informatica Storia Elettronica Italiano Matematica Videogames

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Networks.html 2/2

29/09/22, 11:51 Sicurezza.html

La sicurezza delle reti

Per sicurezza di un sistema informatico si intende la salvaguardia dei seguenti aspetti

fondamentali: affidabilità, integrità, riservatezza, autenticità, e non ripudio.

Affidabilità: I dati devono essere sempre accessibili e disponibili agli utenti autorizzati.

Integrità: È la protezione dei dati realizzata in modo da evitare la loro corruzione,

ovvero, nella trasmissione i dati devono arrivare così come sono stati inviati.

L’integrità quindi riguarda la protezione da modifiche non autorizzate.

Riservatezza: È la protezione dei dati realizzata in modo che essi siano accessibili "in

lettura" solo dai legittimi destinatari.

Autenticità: È la protezione che offre la certezza della sorgente, della destinazione e

del contenuto del messaggio.

Non ripudio: È la protezione che offre la certezza che chi trasmette e chi riceve non

possano negare di aver rispettivamente inviato e ricevuto i dati.

Si definisce sicuro un sistema informatico in cui le informazioni vengono garantite contro

il pericolo di violazioni degli aspetti relativi alla sicurezza citati.

Hacker Cracker

Coloro che commettono crimini informatici vengono generalmente indicati come hacker,

o cracker, termini che spesso vengono usati come sinonimi, ma che invece hanno un

significato diverso. L’hacker e qualcuno che si interessa di informatica; è il cracker che si

serve di essa per fare danni o per commettere crimini. L’hacker non danneggerebbe mai un

sistema, anzi, sono proprio quelli che si impegnano affinché tutto sia più sicuro. L’hacker è

etico, ha una propria filosofia ed è orgoglioso di ciò che sa. Il cracker no: non ha regole

morali ed è un vero e proprio criminale moderno. L’hacker agisce a fin di bene ed non è

escluso che penetri in un sistema: egli infatti sfrutta le proprie conoscenze per testare le

misure di sicurezza adottate dagli amministratori di sistema al fine di verificarne la stabilità

e, nel caso trovi una falla, informa i diretti responsabili sul tipo di attacco possibile e su

come prendere provvedimenti.

Tipi di attacco

Do per scontato che se qualcuno ha la

capacità di fare qualcosa, chiunque altro può

fare lo stesso

Herbert Osborne Yardley

Esaminiamo ora alcuni tipi di attacco:

Exploit: Lo scopo di molti exploit è quello di acquisire i privilegi di amministratore di sistema tramite la conoscenza di alcuni

bug o vulnerabilità del sistema stesso. È spesso affiancato allo shellcode che permette di acquisire l’accesso alla riga di comando

di un computer.

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 1/4

29/09/22, 11:51 Sicurezza.html

Backdoor:Sono paragonabili a delle porte di servizio che consento di superare in parte o del tutto le procedure di sicurezza di un

sistema. Una volta installata essa consente di diventare amministratore del sistema. Riuscire a trovare il punto esatto in cui la

backdoor è stata posta è molto difficile perchè rappresenta la "firma" che il cracker ha posto sul suo lavoro ed è il frutto di tempo,

studi e applicazioni.

Sniffing:È una delle tecniche più utilizzate che permette di "annusare" il passaggio dei dati lungo la rete, per catturare solo quelli

cercati come ad esempio password. È spesso attuato con lo KeyLogger che utilizza dispositivi hardware e software per

memorizzare tutto ciò che si scrive con la tastiera.

Spoofing:È la tecnica con la quale un cracker invia pacchetti modificando l’indirizzo IP dell’origine e facendo credere al

destinatario di provenire da un’altra origine.

Nuking:Conoscendo l’indirizzo IP di un utente che sta navigando in rete il cracker può ad esempio far resettare il computer

sfruttando alcuni bug di Windows. Tale operazione è nota come Nuke.

DoS: È la sigla di denial of service, ovvero negazione di servizio. Si tratta di un malfunzionamento dovuto ad un attacco

informatico in cui si esauriscono le risorse di un sistema che fornisce un servizio come ad esempio un sito web. Esempi di

quest’attacco sono il PingOfDeath e il SynFlood.

PingOfDeath:Consente nell’invio di pacchetti IP ad computer bersaglio per causarne il blocco o il crash del sistema.

SynFlood:Letteralmente "inondazione di pacchetto di tipo syn", nasce dal fatto che tutte le volte che si fa click su un link di un

sito web si richiede l’apertura di una connessione verso quel sito: questo avviene attraverso diverse fasi la prima delle quali

consiste nell’invio di un pacchetto TCP che richiede una connessione. Il sistema risponde allocando alcune risorse per la

connessione. La tecnica consiste nell"inondare" il server facendogli consumare rapidamente tutta la memoria e mandando in

crash il sistema.

Sql Injection: è una tecnica dell’hacking mirata a colpire le applicazioni web che si appoggiano su un DBMS di tipo SQL. Questo

exploit sfrutta l’inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all’interno di una query SQL. Le

conseguenze prodotte sono imprevedibili per il programmatore: l’SQL injection permette al malintenzionato di autenticarsi con

ampi privilegi in aree protette del sito anche senza essere in possesso delle credenziali d’accesso e di visualizzare e/o alterare dati

sensibili. Anonymous

«Anonymous è la prima coscienza cosmica basata su Internet. Anonymous è un gruppo, nello stesso modo in cui uno stormo di

uccelli è un gruppo. Come si fa a sapere che è un gruppo? Perchè viaggiano nella stessa direzione. In qualsiasi momento, più uccelli

possono unirsi, lasciare lo stormo o staccarsi completamente verso un’altra direzione»

Il nome si ispira all’anonimato sotto il quale gli utenti pubblicavano immagini e commenti su Internet. Il concetto di Anonymous

inteso come identità si è sviluppato sulle imageboard laddove "Anonymous" viene assegnato ai visitatori che lasciano commenti

senza identificarsi. Con il crescere della popolarità delle imageboard l’idea di Anonymous come collettivo di individui senza nome è

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 2/4

29/09/22, 11:51 Sicurezza.html

diventato un fenomeno in Internet. Ma Anonymous non è solo web, Anonymous è chiunque pensi che la censura e le notizie false non

dovrebbero esistere e che ognuno possa esprimere liberamente ciò che pensa.

«Chiunque voglia può essere Anonymous e lavorare per una serie di obbiettivi. Abbiamo un

programma su cui tutti concordiamo, ci coordiniamo e agiamo, ma per la sua realizzazione tutti

agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo solo raggiungere qualcosa

che crediamo sia importante»

Attacchi in Italia

#OpFPF attacco ai polittici italiani:L’operazione denominata

FuckPoliticiansFebruary, prende di mira i politici italiani. Il messaggio

che manda il gruppo è:"Mentre il paese va a rotoli a discapito delle

classi più svantaggiate voi continuate a perdere ottime occasioni per

tacere, per smetterla di rubare e per piantarla di farvi sempre e

soltanto gli affari vostri[..]". L’operazione nasce con l’attacco al sito

del senatore del PDL Maurizio Paniz, il quale aveva fatto oscurare il

sito Vajont.info per diffamazione. Attacco al sito del Vaticano:Il 7 marzo 2012 il sito del

Vaticano viene reso inagibile. Il gruppo rilascia una

comunicazione sul web dove denuncia la Chiesa per la sua

"Attività di censura e di anti-progresso nei confronti della

medicina". Anonymous ritiene che nel ventunesimo secolo

non debbano esserci più discriminazioni religiose, sessuali o

politiche. Il sito della Santa Sede è rimasto off-line per circa 2

giorni a causa dell’attacco compiuto.

Il 12 marzo Anonymous compie un secondo attacco al

database della Radio Vaticana in segno di protesta "Per aver

usato ripetitori con potenze di trasmissione largamente fuori

dai limiti di legge" che potrebbero causare gravi malattie.

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 3/4

29/09/22, 11:51 Sicurezza.html

Attacco a Equitalia: L’11 marzo 2012 viene attaccato il sito di Equitalia.

La società è accusata di"Impiegare mesi, spesso anni, per le più banali notifiche, facendo così lievitare a dismisura gli interessi

dovuti" e di possedere"Poteri smisurati, compresa la facoltà di bloccare beni mobili ed immobili anche in maniera preventiva, e

senza nessuna possibilità di verifica o di appello da parte dei soggetti colpiti".

Watch Dogs

Il mondo è così interconnesso che basta un cellulare per violare non solo la privacy, ma praticamente qualsiasi dispositivo esistente.

È questo lo scenario in cui saremo catapultati in questo videogioco.

Qui vivremo la storia di Aiden Pierce, un hacker di Chicago, che con il suo cellulare può controllare telecamere, semafori, ponti,

elicotteri, auto, bancomat, centrali elettriche, e scoprire tutti i dati delle persone.

Inglese Storia Elettronica Italiano Matematica Videogames

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 4/4

29/09/22, 11:52 Modulazioni.html

Modulazioni

Dettagli
Publisher
20 pagine
20 download