Sicurezza nello sport

Anche nello sport emerge il problema della sicurezza, non solo per le manifestazioni sportive ad alto livello, ma anche per le normali attivita' motorie. In molti casi,nello sport ci possono essere motivi particolari quali, ad esempio, la valutazione sbagliata di una situazione, errori metodologici ed organizzativi, o la valutazione erronea delle proprie capacita'. Ma non sempre un incidente puo' essere ricondotto chiaramente ad un comportamento sbagliato.

Per favorire il pieno sviluppo dell'organismo e per promuovere e mantenere uno stato di salute ottimale sia a breve che a lungo termine l'esercizio fisico e l'attivita' sportiva sono fondamentali. In Questo modo l'attivita' fisica puo' dare il miglior contributo nel favorire il pieno sviluppo dell'organismo, nella prevenzione a lungo termine e nella promozione della salute.

Le statistiche della fonte Lianf dicono che il maggior numero di infortuni succedono d'inverno o nei giochi con la palla

Possiamo prendere l'esempio di uno sport molto famoso, il basket (pallacanestro). Per prevenire alcuni incidenti i giocatori dovrebbero disporre di protezioni tipo DPI (Dispositivi di Protezione Individuale, i prodotti che hanno la funzione di salvaguardare la persona che l'indossi). La cosa piu' importante e' fare lo sport per il piacere personale, se si pratica in squadre , con le protezioni giuste e si gioca per divertirsi allora il rischio di infortuni diminuira' sicuramente .

Letteratura

La pioggia nel pineto

Si tratta di una lirica composta nel 1902 e inserita nella raccolta Alcyone, che e' una raccolta di liriche di Gabriele D'Annunzio pubblicata nel 1903, ed è considerato il terzo libro delle 'Laudi del cielo, del mare, della terra e degli eroi'. La pioggia nel pineto e' una tra le piu' belle poesie di D'Annunzio. Il tema centrale di questa poesia è quello dell’amore del poeta per Eleonora Duse. La donna viene chiamata “Ermione”, un nome che ricorda un personaggio della mitologia greca, sposata e abbandonata da Oreste: D’Annunzio è come Oreste che torna a lei e alla Natura dopo aver dimenticato di contemplare questo mondo incontaminato, perso nella vita caotica e mondana della città.

La scena si svolge in un bosco, nei pressi del litorale toscano, sotto la pioggia estiva. Il poeta passeggia con la sua donna e la invita a stare in silenzio per sentire la musica delle gocce che cadono sul fogliame degli alberi. Inebriati dalla pioggia e dalla melodia della natura, il poeta e la sua donna si abbandonano al piacere delle sensazioni e a poco a poco subiscono una metamorfosi e si trasformano in creature vegetali. Le tematiche piu' importanti del componimento sono tre :

  • L'amore del poeta per Eleonora Duse
  • Il Panismo, la completa compenetrazione ra l'essere umano e la natura, dal greco Pan
  • La ricerca della belezza attraverso i 5 sensi (vista,udito,gusto,tatto e olfatto)

Nel testo poetico cio' che colpisce piu' di ogni altra cosa e' l'utilizzo delle parole che rendono un'idea di musicalita' e di sonoro: per esempio vengono riprodotti i rumori che rendono meglio l'idea del suono della pioggia. Molto importante e' anche la resa del colore della vegetazione circostante attraverso l'utilizzo di parole molto vivide, precise e dettagliate che rendono l'idea di come sia la vegetazione circostante. Molto ricorrente e' per esempio l'uso del verde come colore per rendere l'idea delle piante che sono presenti nel luogo descritto.

Sicurezza delle reti

Che cos'e' una rete informatica?

In informatica, una rete e' un insieme di dispositivi hardware e software collegati l'un l'altro che, attraverso appositi canali di comunicazione, permettono di scambiarsi risorse, dati o informazioni offrendo diverse vulnerabilita' sfruttabili, piu' o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Da qui nasce il problema della sicurezza delle reti.

La sicurezza della rete utilizza contromisure sia software che fisiche per proteggere l'infrastruttura di rete da accessi non autorizzati, malfunzionamenti, usi impropri, modifiche e distruzione. Ma qualli sono le giuste precauzioni da prendere?

Una fra le piu' comuni tecniche di protezione della rete in termini di sicurezza e' rappresentata dal firewall. Il firewall filtra tutti i pacchetti entranti e uscenti, da e verso una rete o un computer, secondo regole prestabilite che contribuiscono alla sicurezza dlla rete stessa.

Come esempio abbiamo i file di log di CONSOB (senza firewall):

Una particolare importanza in tema di sicurezza l'ha la crittografia e la cifratura, che costituisco uno strumento potente ed estremamente importante per garantire la protezione delle informazioni trasmesse all'interno della rete. L'elemento fondamentale della crittografia e' la chiave, condivisa fra 2 entita', che consente di cifrare e decifrare le informazioni,ma la distribuzione e la protezione delle chiavi costituisce a sua volta uno degli elemeti di debolezza del sistema e quindi che a sua necessita di una particolare attenzione e cura in termini di sicurezza.

Il Firewall e' un servizio collocato a livello Application, ma non e' l'unico:

  • Proxy Server
  • NAT (Network Address translation)
  • DMZ (DeMilitarized Zone)

Il proxy e' un programma che si interpone tra un client e un server facendo da tramite. A seconda dell'anonimato che riescono a fornire,possono essere suddivisi in: NOA (Non Anonymous Proxy), ANM (Anonymous Proxy Server), HIA (High Anonymous Proxy) e proxy distorcenti.

Il NAT e' una tecnica, attuata dal router, per sostituire nell'intestazione di un pacchetto IP, un indirizzo, sorgent o destinazione, con un altro indirizzo.

La DMZ e' un'area o una zona in cui sia il traffico WAN che quello LAN sono fortemente limitati e controllati. Una DMZ puo' essere realizzata in 2 modi: A vincolo cieco o a zona cuscinetto. Il vincolo cieco e' un segmento della LAN di solito quello che ospita i server . Viene realizzato mediante un firewall con 3 porte, una verso la LAN, una verso la WAN e una verso la DMZ. La zona a cuscinetto ininvece, viene creata con 2 firewall. L'external firewall che separa la rete pubblica dalla DMZ e l'internal firewall che separa la DMZ dalla LAN .

T.P.S.

Tecnologie di Sistemi Informatici e di Telecomunicazioni

Il modello Client - Server

E' costituito da un insieme di clienti che richiedono l'accesso ad alcune risorse distribuite dai server.

Se un client desidera richiedere un servizio offerto dal server e' necessario che specifichi l'indirizo dell'host e il tipo di servizio desiderato. L'indentificatione univoca avviene conoscendo l'indirizzo IP e il numero di porta associato al processo in esecuzione su un host: questo meccanismo prende il nome di socket. Per iniziare ricordiamo la pila ISO/OSI (International Organization for Standardization/Open Systems Interconnection)

  • 7 Application - HTTP,FTP,TELNET,DNS
  • 6 Presentation - HTTP,FTP,TELNET,DNS
  • 5 Session - HTTP,FTP,TELNET,DNS
  • 4 Transport - TCP,UDP,ICMP
  • 3 Network - IP
  • 2 Datalink - ETHERNET
  • 1 Fisico - ETHERNET

Lo stato di transport della rete internet mette a disposizione delle applicazioni attive in ciascun host con due distinti protocolli di transporto: TCP(Transmission Control Protocol) e UDP(User Datagram Protocol)

In un server TCP ci sono 2 tipi di socket : un tipo per accettare connessioni ( connection socekt/accept() ) e un tipo per le operazioni send() e receive() ( Socket/DataSocket ).

Quando il client richiede una risorsa al server, il computer invia pacchetti TCP all'indirizzo del server web, chiedendo di far vedere o accedere a quella risorsa. Il web server risponde inviando un flusso di pacchetti TCP, che il browser web mette insieme per formare la risorsa richiesta e mostrarla sullo schermo. Il protocollo TCP garantisce che il destinatario riceva i pacchetti. Il destinatario invia la conferma di ricezione al mittente e se il mittente non riceve conferma, rispedisce i pacchetti, e smette solo dopo un certo periodo di tempo se il destinatario non risponde perchè offline. I pacchetti vengono inoltre controllati per eventuali errori. Il TCP è molto affidabile e i pacchetti sono tracciati in modo che nessun dato venga perso o danneggiato durante il transito.

Con l'UDP invece, viene realizzata la comunicazione che permette di scambiare dati senza connessione ( i messaggi contengono l'indirizo di destinazione e provenienza ) mediante il trasferimento di datagrammi che inoltrano messaggi di dimensione variabile, senza garantire l'ordine o l'arrivo dei pacchetti. Quando si utilizza UDP, i pacchetti vengono inviati al destinatario velocemente senza attendere e senza assicurarsi che il destinatario li abbia ricevuti, continuando a inviare pacchetti. Se il destinatario perdesse alcuni pacchetti UDP, non ha alcun modo di chiederli di nuovo. Un esempio comune e' quello dello streaming.

Modello logico

Che cos e' il modello logico?

Il modello logico consiste nella creazione delle tabelle e si ottiene dal modello concettuale applicando semplici regole di derivazione . Il modello E/R invece (Entity Relationship) e' il modello piu' vicino al modo di pensare degli uomini, consiste nello scomporre la realta' di riferimento distinguendo le entita' e le associazioni tra entita'. Per entita' si intende qualsiasi cosa astrata o concreta che abbia rilevanza per la realta' di riferimento.

Come funziona il database del progetto?

Innanzitutto, il DBMS (DataBase Management System) utilizzato e' stato MYSQL. Il software che ha consentito di costruire e gestire una base di dati con un'interfaccia tra gli utenti del database con i loro servizi e risorse presenti in un sistema di elaborazione. Alcune delle principali funzioni di un DBMS sono :

  • L'implementazione del modello logico
  • L'inserimento,la modifica e la cancellazione dei dati
  • L'accesso ai dati attraverso interfacce grafiche
  • La protezione da eventuali danneggiamenti
  • Il controllo di integrita' sui dati
  • L'ottimizzazione delle prestazioni (Della memoria di massa occupata e dei tempi di accesso ai dati)

Il progetto ha un database abbastanza semplice, contiene 3 tabelle di cui 2 hanno una relazione 1 a N. (utenti e files - un utente puo' avere piu' documenti caricati sul server, ma i documenti appartengono a un solo utente) e una tabella contiene tutte le informazioni riguardante le materie della mappa concettuale. Questa tabella non appartiene al progetto Free Upload, ma e' stata creata per la facilita' di aggiungere o modificare le informazioni di una materia.


Parlando della crittografia, nella tabella utenti, all inizio la password veniva salvata con un semplice algoritmo crittografico, ormai usato solo per le prove, chiamato md5. Questo algoritmo e' stato realizzato da Ronald Rivest e da un po' di anni viene usato solo nei concept project o workin project (progetti in versione beta) perche' usa un metodo di calcolo statico, per esempio, se una parola viene crittografata con md5 avra' sempre la stessa stringa di 32 caratteri in output, invece gli algoritmi piu' recenti usano una variabile nuova, il tempo. Cosi, aggiungendo sempre il minuto o magari l'ora, la stringa in output della stessa parola sara' sempre diversa. Per questo ho deciso di utilizzare la funzione password_hash() per la crittografia delle password. Viene aggiornata insieme alla versione PHP e utilizza un algoritmo molto piu' potente e sicuro.

Cryptography

What cryptography means?

Cryptography or cryptology is the practice and study of techniques for secure communication. Modern cryptography exists at the intersection of the disciplines of mathematics, computer science, electrical engineering, communication science, and physics. Cryptography is heavily based on mathematical theory and computer science practice, referred almost exclusively to encryption.

A cipher (or cypher) is a pair of algorithms that create the encryption and the reversing decryption. The detailed operation of a cipher is controlled both by the algorithm and in each instance by a 'key'. The key is a secret (ideally known only to the communicants), usually a short string of characters, which is needed to decrypt the ciphertext. Before the modern era, cryptography focused on message confidentiality conversion of messages from a comprehensible form into an incomprehensible one and back again at the other end, rendering it unreadable by interceptors. But with the development of digital computers and electronics, we made possible much more complex ciphers.


I don 't want to enter in the specific detalies so I will go on to explain his history

Freeupload

Che cos'e' Free Upload

Free Upload nasce dal problema dei trasferimenti di file da un dispositivo a un altro senza usare nessun tipo di collegamenti fisici. L'obietivo' non e' solo quello di poter accedere alle informazioni da qualsiasi dispositivo ma anche di poterle caricarle su un server online .

Linguaggi Utilizzati

  • HTML (Hyper Text Markup Language) -
  • PHP (Hypertext Preprocessor / Personal Home Page) -
  • JavaScript -
  • jQuery -
  • CSS (Cascading Style Sheets) -

Tecniche utili utilizzate

  • SQLI Injections (Link Utile)
  • Open source software (Es: Font Mfizz) (Link Utile)
  • while('icons'){ 
    echo "";
    echo "";
    echo "";
    echo "";
    }
  • Meta Viewport (Il browser adatta automaticamente le dimensioni della sua area di visualizzazione (viewport) per accomodare al meglio il layout della pagina) (Link Utile)
  • Enctype: multipart/form-data (Per poter gestire i file in upload) (Link Utile)
  • 404 Error (Nel caso si sbagliasse link, l'utente verra' redirezionato su una pagina "404 Error")
  • PHP Pagination (Link Utile)
  • Mail function (Per inviare delle comunicazioni agli utenti) (Link Utile)
  • Password Hash function (Per la crittografia delle informazioni all interno del database) (Link Utile)
  • Cloud Fair (Per bloccare le minacce e limitare l'abuso da parte di bot e crawler/Per utilizzare il protocollo HTTPS.) (Link Utile)

Servizi

Il sito da la possibilita' di creare un account con una password sicura (Con almeno un numero e maggiore di 8 lettere) e dispone di una verifica nel momento della registrazione per prevedere gli account simili, gli utenti possono caricare i file di dimensioni <1000MB e hanno la possibilita' di scaricarli o cancellarli dalla memoria. Visto che la sicurezza e' molto importante, il sito offre la possibilita' all'utente di cambiare la sua password. Dalla parte amministrativa invece sono stati creati 3 tipi di permessi, Livelo 1 - L'User , Livello 2 - Utente con abilita' speciali , Livello 3 - L'Amministratore (Admin). L'Admin puo' accedere a 2 panelli di controllo, uno dalla parte del sito Free Upload e uno dalla Mappa Concettuale. Il pannello amministrativo del sito FreeUpload offre la possibilita' di vedere o cancellare gli utenti registrati con il loro livello, di cambiare un livello di un utente e di vedere le statistiche degli utenti e dei file uploadati. Inoltre, gli admin possono inviare delle comunicazioni in modo broadcast a tutti gli utenti registrati sul sito. Il pannello amministrativo in versione BETA della parte della mappa concettuale puo' aggiornare le informazioni di qualsiasi materia, semplificando il lavoro dello studende.

Elements

Text

This is bold and this is strong. This is italic and this is emphasized. This is superscript text and this is subscript text. This is underlined and this is code: for (;;) { ... }. Finally, this is a link.


Heading Level 2

Heading Level 3

Heading Level 4

Heading Level 5
Heading Level 6

Blockquote

Fringilla nisl. Donec accumsan interdum nisi, quis tincidunt felis sagittis eget tempus euismod. Vestibulum ante ipsum primis in faucibus vestibulum. Blandit adipiscing eu felis iaculis volutpat ac adipiscing accumsan faucibus. Vestibulum ante ipsum primis in faucibus lorem ipsum dolor sit amet nullam adipiscing eu felis.

Preformatted

i = 0;

while (!deck.isInOrder()) {
    print 'Iteration ' + i;
    deck.shuffle();
    i++;
}

print 'It took ' + i + ' iterations to sort the deck.';

Lists

Unordered

  • Dolor pulvinar etiam.
  • Sagittis adipiscing.
  • Felis enim feugiat.

Alternate

  • Dolor pulvinar etiam.
  • Sagittis adipiscing.
  • Felis enim feugiat.

Ordered

  1. Dolor pulvinar etiam.
  2. Etiam vel felis viverra.
  3. Felis enim feugiat.
  4. Dolor pulvinar etiam.
  5. Etiam vel felis lorem.
  6. Felis enim et feugiat.

Icons

Actions

Table

Default

Name Description Price
Item One Ante turpis integer aliquet porttitor. 29.99
Item Two Vis ac commodo adipiscing arcu aliquet. 19.99
Item Three Morbi faucibus arcu accumsan lorem. 29.99
Item Four Vitae integer tempus condimentum. 19.99
Item Five Ante turpis integer aliquet porttitor. 29.99
100.00

Alternate

Name Description Price
Item One Ante turpis integer aliquet porttitor. 29.99
Item Two Vis ac commodo adipiscing arcu aliquet. 19.99
Item Three Morbi faucibus arcu accumsan lorem. 29.99
Item Four Vitae integer tempus condimentum. 19.99
Item Five Ante turpis integer aliquet porttitor. 29.99
100.00

Buttons

  • Disabled
  • Disabled

Form