vuoi
o PayPal
tutte le volte che vuoi
Sintesi Videogames e dipendenza - Tesina
La seguente tesina di maturità descrive la dipendenza dai videogames. La tesina, ricca di immagini, permette anche i seguenti collegamenti interdisciplinari: in Italiano Italo Svevo, in Storia la guerra di posizione e la vita in trincea, in Matematica il problema delle aree, in Elettronica le modulazioni, in Sistemi/Informatica lasicurezza delle reti e tecniche di attacco e in Inglese Networks.
Collegamenti
Videogames e dipendenza - Tesina
Italiano-Italo Svevo.
Storia-La guerra di posizione e la vita in trincea.
Matematica-Il problema delle aree.
Elettronica-Le Modulazioni.
Sistemi/Informatica-Sicurezza delle reti e tecniche di attacco.
Inglese-Networks.
29/09/22, 11:51 HomePage.html
I.T.I.S.-L.S. F. Giordani Caserta
Anno scolastico 2013/2014
Videogames
«I videogames possono essere considerati un modo per evadere dalla realtà, e ci permettono di "crearne" una tutta nostra.»
Romano Roberto V C Informatica
Vai a percorso interdisciplinare
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/HomePage.html 1/1
29/09/22, 11:51 Mappa.html
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Mappa.html 1/1
29/09/22, 11:51 Networks.html
NETWORKS
A computer network, in its simplest form, consists of two computers that are able to exchange information between each other.
Actually, a network is not limited to just two computers. In fact, it can be made up of many computers that are all able to exchange
information with one another. The computer on a network does not necessarily need to reside in the same country. As long as there
exists a way to connect the computers via a communications link, computers can be networked together. The communication link
could be of any type starting from an ordinary telephone line to a sophisticate satellite. There are a number of different ways in which
nodes are commonly linked in a computer network. These ways are called topologies. A network topology is a description of the
possible physical connections within a network. The topology is the configuration of the hardware and shows which pairs of nodes
can communicate. The basic computer network topologies are star, ring and bus.
STAR TOPOLOGY
The star topology involves a centralized host computer connected to several other computer systems. The computer systems
communicate with one another through the host and usually share the host computer’s database. Star topologies use more cabling than
other topologies and this makes than more expensive.
RING TOPOLOGY
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Networks.html 1/2
29/09/22, 11:51 Networks.html
The ring topology involves computer system of approximately the same size, with no computer system as the focal point of the
network. When one system routes a massage to another system, it is passed around the ring until it reaches its destination address. An
disadvantage is that if there is a fault in any part of the circle, all of the nodes will be affected.
BUS TOPOLOGY
The bus topology permits the connection of terminals, peripheral devices, and microcomputers along common cable called a network
bus. In a bus topology a signal is broadcast to all nodes, but only the destination node responds to the signal. It is easy to add services
or delete them from the network. This type of network is cheap and reliable.
Sistemi-Informatica Storia Elettronica Italiano Matematica Videogames
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Networks.html 2/2
29/09/22, 11:51 Sicurezza.html
La sicurezza delle reti
Per sicurezza di un sistema informatico si intende la salvaguardia dei seguenti aspetti
fondamentali: affidabilità, integrità, riservatezza, autenticità, e non ripudio.
Affidabilità: I dati devono essere sempre accessibili e disponibili agli utenti autorizzati.
Integrità: È la protezione dei dati realizzata in modo da evitare la loro corruzione,
ovvero, nella trasmissione i dati devono arrivare così come sono stati inviati.
L’integrità quindi riguarda la protezione da modifiche non autorizzate.
Riservatezza: È la protezione dei dati realizzata in modo che essi siano accessibili "in
lettura" solo dai legittimi destinatari.
Autenticità: È la protezione che offre la certezza della sorgente, della destinazione e
del contenuto del messaggio.
Non ripudio: È la protezione che offre la certezza che chi trasmette e chi riceve non
possano negare di aver rispettivamente inviato e ricevuto i dati.
Si definisce sicuro un sistema informatico in cui le informazioni vengono garantite contro
il pericolo di violazioni degli aspetti relativi alla sicurezza citati.
Hacker Cracker
Coloro che commettono crimini informatici vengono generalmente indicati come hacker,
o cracker, termini che spesso vengono usati come sinonimi, ma che invece hanno un
significato diverso. L’hacker e qualcuno che si interessa di informatica; è il cracker che si
serve di essa per fare danni o per commettere crimini. L’hacker non danneggerebbe mai un
sistema, anzi, sono proprio quelli che si impegnano affinché tutto sia più sicuro. L’hacker è
etico, ha una propria filosofia ed è orgoglioso di ciò che sa. Il cracker no: non ha regole
morali ed è un vero e proprio criminale moderno. L’hacker agisce a fin di bene ed non è
escluso che penetri in un sistema: egli infatti sfrutta le proprie conoscenze per testare le
misure di sicurezza adottate dagli amministratori di sistema al fine di verificarne la stabilità
e, nel caso trovi una falla, informa i diretti responsabili sul tipo di attacco possibile e su
come prendere provvedimenti.
Tipi di attacco
Do per scontato che se qualcuno ha la
capacità di fare qualcosa, chiunque altro può
fare lo stesso
Herbert Osborne Yardley
Esaminiamo ora alcuni tipi di attacco:
Exploit: Lo scopo di molti exploit è quello di acquisire i privilegi di amministratore di sistema tramite la conoscenza di alcuni
bug o vulnerabilità del sistema stesso. È spesso affiancato allo shellcode che permette di acquisire l’accesso alla riga di comando
di un computer.
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 1/4
29/09/22, 11:51 Sicurezza.html
Backdoor:Sono paragonabili a delle porte di servizio che consento di superare in parte o del tutto le procedure di sicurezza di un
sistema. Una volta installata essa consente di diventare amministratore del sistema. Riuscire a trovare il punto esatto in cui la
backdoor è stata posta è molto difficile perchè rappresenta la "firma" che il cracker ha posto sul suo lavoro ed è il frutto di tempo,
studi e applicazioni.
Sniffing:È una delle tecniche più utilizzate che permette di "annusare" il passaggio dei dati lungo la rete, per catturare solo quelli
cercati come ad esempio password. È spesso attuato con lo KeyLogger che utilizza dispositivi hardware e software per
memorizzare tutto ciò che si scrive con la tastiera.
Spoofing:È la tecnica con la quale un cracker invia pacchetti modificando l’indirizzo IP dell’origine e facendo credere al
destinatario di provenire da un’altra origine.
Nuking:Conoscendo l’indirizzo IP di un utente che sta navigando in rete il cracker può ad esempio far resettare il computer
sfruttando alcuni bug di Windows. Tale operazione è nota come Nuke.
DoS: È la sigla di denial of service, ovvero negazione di servizio. Si tratta di un malfunzionamento dovuto ad un attacco
informatico in cui si esauriscono le risorse di un sistema che fornisce un servizio come ad esempio un sito web. Esempi di
quest’attacco sono il PingOfDeath e il SynFlood.
PingOfDeath:Consente nell’invio di pacchetti IP ad computer bersaglio per causarne il blocco o il crash del sistema.
SynFlood:Letteralmente "inondazione di pacchetto di tipo syn", nasce dal fatto che tutte le volte che si fa click su un link di un
sito web si richiede l’apertura di una connessione verso quel sito: questo avviene attraverso diverse fasi la prima delle quali
consiste nell’invio di un pacchetto TCP che richiede una connessione. Il sistema risponde allocando alcune risorse per la
connessione. La tecnica consiste nell"inondare" il server facendogli consumare rapidamente tutta la memoria e mandando in
crash il sistema.
Sql Injection: è una tecnica dell’hacking mirata a colpire le applicazioni web che si appoggiano su un DBMS di tipo SQL. Questo
exploit sfrutta l’inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all’interno di una query SQL. Le
conseguenze prodotte sono imprevedibili per il programmatore: l’SQL injection permette al malintenzionato di autenticarsi con
ampi privilegi in aree protette del sito anche senza essere in possesso delle credenziali d’accesso e di visualizzare e/o alterare dati
sensibili. Anonymous
«Anonymous è la prima coscienza cosmica basata su Internet. Anonymous è un gruppo, nello stesso modo in cui uno stormo di
uccelli è un gruppo. Come si fa a sapere che è un gruppo? Perchè viaggiano nella stessa direzione. In qualsiasi momento, più uccelli
possono unirsi, lasciare lo stormo o staccarsi completamente verso un’altra direzione»
Il nome si ispira all’anonimato sotto il quale gli utenti pubblicavano immagini e commenti su Internet. Il concetto di Anonymous
inteso come identità si è sviluppato sulle imageboard laddove "Anonymous" viene assegnato ai visitatori che lasciano commenti
senza identificarsi. Con il crescere della popolarità delle imageboard l’idea di Anonymous come collettivo di individui senza nome è
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 2/4
29/09/22, 11:51 Sicurezza.html
diventato un fenomeno in Internet. Ma Anonymous non è solo web, Anonymous è chiunque pensi che la censura e le notizie false non
dovrebbero esistere e che ognuno possa esprimere liberamente ciò che pensa.
«Chiunque voglia può essere Anonymous e lavorare per una serie di obbiettivi. Abbiamo un
programma su cui tutti concordiamo, ci coordiniamo e agiamo, ma per la sua realizzazione tutti
agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo solo raggiungere qualcosa
che crediamo sia importante»
Attacchi in Italia
#OpFPF attacco ai polittici italiani:L’operazione denominata
FuckPoliticiansFebruary, prende di mira i politici italiani. Il messaggio
che manda il gruppo è:"Mentre il paese va a rotoli a discapito delle
classi più svantaggiate voi continuate a perdere ottime occasioni per
tacere, per smetterla di rubare e per piantarla di farvi sempre e
soltanto gli affari vostri[..]". L’operazione nasce con l’attacco al sito
del senatore del PDL Maurizio Paniz, il quale aveva fatto oscurare il
sito Vajont.info per diffamazione. Attacco al sito del Vaticano:Il 7 marzo 2012 il sito del
Vaticano viene reso inagibile. Il gruppo rilascia una
comunicazione sul web dove denuncia la Chiesa per la sua
"Attività di censura e di anti-progresso nei confronti della
medicina". Anonymous ritiene che nel ventunesimo secolo
non debbano esserci più discriminazioni religiose, sessuali o
politiche. Il sito della Santa Sede è rimasto off-line per circa 2
giorni a causa dell’attacco compiuto.
Il 12 marzo Anonymous compie un secondo attacco al
database della Radio Vaticana in segno di protesta "Per aver
usato ripetitori con potenze di trasmissione largamente fuori
dai limiti di legge" che potrebbero causare gravi malattie.
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 3/4
29/09/22, 11:51 Sicurezza.html
Attacco a Equitalia: L’11 marzo 2012 viene attaccato il sito di Equitalia.
La società è accusata di"Impiegare mesi, spesso anni, per le più banali notifiche, facendo così lievitare a dismisura gli interessi
dovuti" e di possedere"Poteri smisurati, compresa la facoltà di bloccare beni mobili ed immobili anche in maniera preventiva, e
senza nessuna possibilità di verifica o di appello da parte dei soggetti colpiti".
Watch Dogs
Il mondo è così interconnesso che basta un cellulare per violare non solo la privacy, ma praticamente qualsiasi dispositivo esistente.
È questo lo scenario in cui saremo catapultati in questo videogioco.
Qui vivremo la storia di Aiden Pierce, un hacker di Chicago, che con il suo cellulare può controllare telecamere, semafori, ponti,
elicotteri, auto, bancomat, centrali elettriche, e scoprire tutti i dati delle persone.
Inglese Storia Elettronica Italiano Matematica Videogames
file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_5/Archivi/Da rivedere/82972/Tesina/Sicurezza.html 4/4
29/09/22, 11:52 Modulazioni.html
Modulazioni