Advertisement
Guest User

Untitled

a guest
Sep 26th, 2017
70
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.78 KB | None | 0 0
  1. Sistema sperimentale panbox
  2.  
  3. Strumenti:
  4. Bitcoin
  5. Osiris
  6. Tor
  7. Twitter
  8. Tracker torrent/osiris
  9. Programma torrent
  10.  
  11.  
  12. La progettazione di Bitcoin prevede il possesso ed il trasferimento anonimo delle monete. I bitcoin possono essere salvati su di un personal computer sotto forma di portafoglio o mantenuti presso terze parti che svolgono funzioni simili ad una banca. In ogni caso i bitcoin possono venir trasferiti attraverso Internet a chiunque disponga di un indirizzo bitcoin. La struttura peer-to-peer della rete bitcoin e la mancanza di un ente centrale rende impossibile per qualunque autorità, governativa o meno, di manipolare il valore dei bitcoin o di introdurre inflazione creando nuova moneta.
  13.  
  14. A differenza dei comuni strumenti utilizzati per "pubblicare informazioni" su Internet quali ad esempio CMS, Forums o Blogs che si basano su un sistema centralizzato, i dati di un portale creato con Osiris vengono condivisi via P2P tra tutti i suoi partecipanti. Grazie a questa architettura, in cui tutti i contenuti necessari alla navigazione (sia grafici che testuali) vengono replicati su ogni macchina, è possibile utilizzare il portale senza un server centrale ("serverless" significa appunto "senza server"). Si prevengono cosi le possibilità che il portale non sia raggiungibile a causa di attacchi DDoS, di limitazioni imposte dagli Internet Service Provider (policy, traffico, censura, ecc.) o di guasti. In quest'ottica si può realmente parlare di un portale "free" secondo le due accezioni della lingua inglese: free nel senso di "gratuito", ma anche "libero" da controlli esterni.
  15.  
  16. Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un relay o solo un client, per accedere ad un servizio nascosto, però, è necessario l'uso di Tor da parte del client. In altre parole, è possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come hidden service Tor.
  17. Agli hidden services si accede attraverso uno pseudo-dominio di primo livello .onion. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.
  18.  
  19.  
  20. Un tracker di BitTorrent è un server a cui ogni client della rete deve connettersi. Anche detto server traccia funziona come un elenco telefonico: sia i client che condividono file, sia quelli che li scaricano contattano il tracker a intervalli regolari (non troppo spesso altrimenti il tracker potrebbe bannarli, cioè non concederli l'accesso) che provvede a fornire a ognuno di loro la lista degli altri client connessi che possiedono lo stesso file, permettendo così che possano connettersi tra loro
  21.  
  22. A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download), sia che lo stiano inviando (upload). Si tratta quindi di un meccanismo per coordinare in automatico il lavoro di numerosi computer, ottenendo il massimo beneficio possibile per tutti. Grazie a questo sistema, ogni nodo contribuisce alla diffusione del file. Maggiore è l'ampiezza di banda in uscita su quel nodo, maggiori sono le probabilità che il file venga diffuso verso altri nodi. Questo metodo ha anche il pregio di ridurre l'impatto della cosiddetta "leech resistance"
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement