Sei sulla pagina 1di 56

Hardware

Con il termine hardware, in ingegneria elettronica e informatica, si indica la parte fisica di un computer, ovvero tutte
quelle parti elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne consentono il funzionamento. L'insieme di
tali componenti è anche detto strumentario o componentistica.

Più in generale il termine si riferisce a qualsiasi componente fisico di una periferica o di un’ apparecchiatura
elettronica.

In inglese il vocabolo significa letteralmente ferramenta (da hard, "duro, pesante" e ware "manufatto, oggetto"), e si
contrappone al software, la parte logica (dall'inglese soft, cioè "morbido, leggero").

Scheda madre

La scheda madre è il componente principale di un PC. Le sue dimensioni variano in base alla tipologia d'appartenenza.
È dotata di circuiti integrati che hanno il compito di collegare fra loro i componenti del sistema. Alloggiati sulla scheda
madre è possibile trovare il processore, la memoria RAM, l'insieme di unità di memoria ROM che contengono il BIOS,
le schede grafiche e di rete. Tutti i componenti collegati alla scheda madre sono divisi tra il northbridge (o ponte nord) e
il southbridge (o ponte sud).

Northbridge

Il northbridge è un circuito che permette il collegamento ad alta velocità tra i componenti critici per le prestazioni del
computer:

 Il processore, che ha il compito principale di effettuare i calcoli che permettono al computer di funzionare. Ci
si riferisce ad esso come il cervello del computer;
 La memoria RAM (random-access memory, ovvero "memoria ad accesso casuale"), contenente le parti
essenziali del sistema operativo in uso, per una maggiore velocità di accesso da parte dei processi, e costituisce
la memoria primaria;
 Gli slot di espansione principali, come PCI, PCI Express e AGP, che ospitano schede e processori grafici o
fisici ad alte prestazioni;
 Nelle schede madri più recenti sono presenti slot SATA e/o ATA per il collegamento di unità disco.

Southbridge

Il southbridge gestisce le interfacce a bassa velocità, quali:

 le porte seriali e parallele;


 le porte USB;
 l'interfaccia Ethernet;
 le interfacce per la tastiera e il mouse.

Memoria secondaria

La memoria secondaria o di massa è l'insieme di supporti che permette ai dati e alle informazioni di persistere nel
sistema anche dopo lo spegnimento del computer:

 dischi rigidi: utilizzano tradizionalmente supporti di tipo magnetico (anche se ultimamente ne sono usciti con
memorie a stato solido) e tipicamente vengono usati per avviare il sistema operativo dei computer; hanno una
capacità che arriva ad una dimensione dell'ordine dei TB.
 nastri magnetici: supporti magnetici che per l'alta capacità ed affidabilità sono stati e vengono tipicamente
utilizzati per copie di sicurezza di grandi dimensioni. L'aumentata affidabilità e capienza e la diminuzione dei
prezzi dei dischi rigidi ne hanno ridotto l'uso anche se restano ancora usati in molti centri di elaborazione dati.
 floppy disk: ormai obsoleti, permettevano la persistenza ed il trasferimento dei dati. Avevano una capienza
dell'ordine dei 160 kB nei primi dischetti da 5¼ pollici ed arrivavano a 2880 kB nei più "moderni" da 3½
pollici.
 dischi ottici: dispositivi che hanno nel tempo soppiantato i floppy, ormai obsoleti, per la persistenza ed il
trasferimento di dati. Hanno una capacità da 700MB per i CD ai 4.7 GB per i DVD standard.
 penne USB: dispositivi riscrivibili su memorie a stato solido. Hanno una capacità che arriva ad una dimensione
dell'ordine delle decine di GB. Garantiscono un numero di cicli di scrittura limitato e non sono adatti per copie
di sicurezza.

Floppy disk, dischi ottici e penne USB posso essere definiti supporti rimovibili, ovvero unità di memoria non
strettamente legate alla macchina.

Dispositivi di Ingresso e di Uscita

Periferiche di ingresso

Le periferiche di ingresso consentono di acquisire dati dall'esterno. Le principali sono:

 Tastiera: acquisisce caratteri, numeri e comandi grazie alla pressione di tasti; i caratteri corrispondenti al tasto
premuto sono memorizzati nella memoria temporanea di ingresso dati o, in caso di digitazione troppo veloce
nella memoria temporanea della tastiera.
 Dispositivi di puntamento: consentono di trasmettere dati di posizione spaziale al computer. Sono dispositivi di
puntamento il mouse e il tappetino tattile.
 Scanditore d'immagine: grazie a una tecnologia simile a quella della fotocopiatrice, acquisisce immagini; può
essere associato a un programma OCR (Optical Character Recognition), in grado di convertire l'immagine in
un documento testuale.
 Macchina fotografica: acquisisce e digitalizza immagini.
 Microfono: acquisisce e digitalizza i suoni. Esistono programmi di riconoscimento vocale che trasformano i
suoni acquisiti in un documento di testo.

Periferiche di uscita

Sono dispositivi che forniscono il risultato di un'elaborazione convertendolo in testo, grafica, audio quali il monitor, le
stampanti o le casse audio.

Componenti comuni
Componenti fisiche di un PC:
1) Monitor
2) Scheda madre
3) Processore
4) Interfaccia ATA
5) RAM
6) Slot di espansione
7) Alimentatore
8) Lettore CD/DVD
9) Disco rigido
10) Tastiera
11) Mouse

Software
Il software, in informatica, è l'informazione o le informazioni utilizzate da uno o più sistemi informatici e memorizzate
su uno o più supporti informatici. Tali informazioni possono essere quindi rappresentate da uno o più programmi,
oppure da uno o più dati, oppure da una combinazione delle due.

Il termine si contrappone tradizionalmente a hardware (la componente fisica di un sistema di calcolo) che rende
possibile l'esecuzione del software. Nel tempo sono entrati nell'uso altri termini che descrivono elementi di un
computer, come il firmware. Il suffisso -ware (il cui significato e "componente") viene usato anche in altri termini che
indicano particolari tipi di programmi: in funzione del ruolo che hanno in un sistema di calcolo (per
esempio middleware); del tipo di licenza con cui sono distribuiti (freeware, shareware); dell'edizione; e altro.

Sebbene popolarmente l'opinione diffusa sia che il software sia solo quello che si può trovare su un PC o al più su di
uno smartphone, tipologie specifiche di software si trovano su i più disparati dispositivi (un televisore, un'automobile,
un cronotermostato, una lavatrice, ecc. per non parlare di applicazioni produttive).

Etimologia

Il termine "software" è un prestito dell'inglese. Nella lingua inglese "software" nasce per imitazione del termine
"hardware" e dalla composizione delle parole "soft" (in italiano "morbido", "tenero", "leggero")[1] e "ware" (in italiano
"merci", "articoli", "prodotti", "mercanzie").[2]

La paternità della coniazione del termine "software" non è certa. L'americano Paul Niquette la rivendica sostenendo di
aver coniato il termine "software" nel 1953.[3] Certa invece è la prima apparizione del termine "software" in una
pubblicazione scritta: un articolo dell'American Mathematical Monthly scritto nel 1958 dallo statistico americano John
Wilder Tukey.[4]

Storia

Il termine software ha origine durante la seconda guerra mondiale. I tecnici dell'esercito inglese erano impegnati
nella decrittazione dei codici tedeschi di Enigma, di cui già conoscevano la meccanica interna
(detta hardware, componente dura, nel senso di ferraglia) grazie ai servizi segreti polacchi. La prima versione di
Enigma sfruttava tre rotori per mescolare le lettere.

Dopo il 1941, ad Enigma venne aggiunto un rotore, e il team di criptoanalisti inglesi, capitanati da Alan Turing, si
dovette interessare non più alla sua struttura fisica, ma alle posizioni in cui venivano utilizzati i rotori della
nuova Enigma.

Dato che queste istruzioni erano scritte su pagine solubili nell'acqua (per poter essere più facilmente distrutte, evitando
in tal modo che cadessero nelle mani del nemico) furono chiamate software(componente tenera), in contrapposizione
all'hardware.
Il senso moderno del termine deriva dalle istruzioni date ai computer, ed è stato utilizzato per la prima volta nel 1957
da John Wilder Tukey, noto statistico statunitense.

Dal 1950 l'analogia tra l'hardware ed il corpo umano e quella tra il software e la mente umana si è fatta molto forte, dal
momento che Turing ha sostenuto che il progresso tecnologico sarebbe riuscito a creare, entro il 2000, delle macchine
intelligenti (in grado cioè di "pensare" autonomamente) atte alla risoluzione dei problemi.

Aumento del codice e potenziamento dell'hardware

Alla storia dell'evoluzione del software è legato lo sviluppo dell'hardware. Come evidenziato dalla seconda legge di
Moore, una minaccia alla velocità di elaborazione, oltre ai costi, proviene dal software. Infatti ciò che conta per un
utente non è tanto la velocità di elaborazione del processore, quanto la velocità effettiva di elaborazione del codice,
calcolata in base al tempo che occorre alla CPU per eseguire un'operazione (come la scrittura di un testo, la creazione di
una cartella, ecc.).

Nathan Myhrvold, direttore dell'Advanced Technology Group della Microsoft, ha effettuato uno studio sui prodotti
Microsoft calcolando le linee di codifica per le successive release dello stesso software:

 Basic: da 4.000 linee di codice nel 1975 a 500.000 nel 1995


 Word: da 27.000 linee di codice nel 1982 a 2.000.000 nel 2002

La continua aggiunta di nuove funzionalità al software esistente giustifica la costante richiesta di processori più
veloci, memorie sempre più grandi e più ampie capacità di I/O (Input/Output).

Infatti, anche le altre tecnologie si sono evolute di pari passo:

 i dischi rigidi da 10 MB (1982) a 1 TB (2007);


 i modem analogici da 110 bit/sec a 56 kbit/sec.

Myhrvold traccia un parallelismo con la legge di Moore: "abbiamo aumentato la dimensione e la complessità del
software ancora più rapidamente di quanto non prevedeva la legge di Moore", "gli utenti del software hanno sempre
consumato le maggiori capacità di elaborazione ad una velocità uguale o superiore a quella con cui i produttori
di chip le mettevano a disposizione" (Stewart Brand, 1995).

Descrizione

Classificazione

I software possono essere classificati in base a diverse loro caratteristiche:

 modalità di esecuzione, batch quando i lavori sono impostati in modo che possano essere eseguiti fino al
completamento senza l'intervento umano, online (o programmi interattivi) che invece richiedono l'intervento
umano per l'immissione dati ed il controllo del lavoro;
 funzione (videoscrittura, foglio elettronico, database management system, grafica, sistema
operativo, browser, lettore multimediale, posta elettronica e altre migliaia-considerando la variabilità in termini
di versioni applicative);
 campo di applicazione: utilizzo casalingo (home) o professionale (business). In alcuni casi un prodotto vale per
ambo le categorie in molte altre un prodotto ha versioni specifiche (esempio un sistema operativo o una suite
di produttività), in tantissime esiste solo per una delle due, spesso quella aziendale (ad esempio un
sistema ERP);
 grado di apertura della licenza (software libero o software proprietario);
 sistema operativo su cui possono essere utilizzati (Windows, Mac OS, Android, Linux, Unix, DOS, ecc.);
 da installare o portabile;
 tipo di interfaccia utente visiva[5] (testuale o grafica, modalità touchscreen);
 stand alone (ovvero che possono girare completamente autonomi su sistemi isolati) oppure network (ovvero
che funzionano in un ambito di rete). Il secondo caso può essere a sua volta diviso in software in
versione client-server (sul client può essere installato magari solo un agent oppure l'intero software che però si
appoggia ad un database installato su di un server), oppure in modalitàterminal-
server oppure cloud (applicazioni web)[6]. Esempi classici di programma di rete, in ambito aziendale, è
il sistema gestionale, la posta elettronica centralizzata (spesso associata ai moduli di pianificazione attività e
risorse), il firewall della LAN.

Dal punto di vista gerarchico[7] i software possono essere divisi in quattro[8] categorie principali:

 firmware;
 software di base (che a sua volta si divide in sistemi operativi, compilatori e interpreti, librerie);
 driver;
 programmi applicativi cioè tutti quei software che vengono utilizzati nel quotidiano (home), dai programmi per
l'ufficio, ai videogiochi, ai browser per navigare in internet, ai client di posta, ai playeraudio-video, alle
applicazioni chat nonché i numerosissimi prodotti specifici in ambito professionale/industriale (business) per le
più disparate esigenze/attività. Anche un sistema anti malware è un'applicazione, così come un software di
diagnostica (hardware o software), oppure uno strumento per gestire gli aggiornamenti. In ambiti professionali,
il programma utente per gestire una macchina o un impianto è anch'esso un software così come, in applicazioni
industriali (o, banalmente, nel quadro comandi di un comune ascensore), un PLC.

Con il termine suite si designa un software strutturato in diversi programmi/moduli, solitamente configurabili (nel senso
di installabili, attivabili) separatamente ma facenti parte di un'unica soluzione.Microsoft Office o AVG AntiVirus
o SAP ERP sono esempi di suite software.

Realizzazione del software

Un software viene normalmente realizzato utilizzando uno o più linguaggi di programmazione. Se il progetto diventa
complesso, è opportuno dividere il programma in uno o più moduli, che possono essere così affidati a
diversi programmatori, modificati più semplicemente e riutilizzati in altri progetti.

La fase detta di compilazione, traduce ogni file del codice sorgente, scritto nel o nei linguaggi di programmazione, in
un file oggetto contenente il programma in linguaggio macchina adeguato all'architettura hardware di destinazione. In
seguito tutti i file oggetto attraversano una fase di linking per giungere al prodotto finale: il file eseguibile.

Alcuni software non vengono compilati in quanto le istruzioni contenute nel codice sorgente vengono eseguite
utilizzando un software detto interprete.

La gestione del processo di sviluppo è caratterizzato dalla scelta di un modello di sviluppo del software codificato
nell'ambito dell'Ingegneria del Software (Software Engineering), esistono:

 Il modello classico o a cascata (water-fall)


 Il modello a spirale (object oriented)

La realizzazione del software è un'attività complessa articolata in più fasi, per questo motivo spesso il software è
associato ad un prodotto ingegneristico, ma se ne differenzia soprattutto per alcune caratteristiche:

 è molto "malleabile";
 è un prodotto human intensive (e cioè un prodotto che richiede un considerevole sforzo in risorse umane
perché si concentra soprattutto sulla progettazione e sull'implementazione).

Versione

Molte volte i software realizzati vengono rilasciati sotto forma di versioni e release successive, ciascuna identificata da
un numero intero progressivo con in aggiunta uno o più numeri decimali che identificano la release: tipicamente l'ordine
di rilascio segue un andamento progressivo della numerazione dove versione o release successive rappresentano
evoluzioni delle precedenti con miglioramenti in termini di nuove caratteristiche e funzionalità aggiunte
e/o bug corretti.
Licenze d'utilizzo e distribuzione

Le differenti categorie del software

La licenza d'uso è un documento che accompagna il software e specifica i diritti e i doveri di chi lo riceve e di chi lo
diffonde.

Tutte le licenze d'uso traggono il loro valore legale dalle norme sul diritto d'autore (il copyright).

Esistono licenze libere, le licenze Open Source e licenze proprietarie. Nasce in seguito anche l'Open content che ha
come scopo quello di trasferire le licenze su opere diverse dal software.

Le licenze di utilizzo e distribuzione del software libere ed Open Source sono numerose, ma quelle effettivamente
diffuse sono poche. Per l'89% si tratta di GPL, LGPL e BSD (licenza storica di Unix, tornata in uso dall'avvento
di Linux).

Alcune licenze libere:

 GNU-GPL (la licenza libera più diffusa)


 GNU-LGPL
 BSD
 Creative Commons

Ogni tipo di licenza differisce dagli altri per vari aspetti

Brevettabilità del software

Nell'Unione europea, i software non possono essere oggetto di brevetto, come accade invece negli Stati Uniti. Il 6
luglio 2005, il Parlamento Europeo ha respinto la proposta di direttiva per la "Brevettabilità delle invenzioni attuate per
mezzo di elaboratori elettronici", sostenuta dalla Commissione[9][10].

La proposta è stata rigettata alla prima votazione con 648 voti contrari, 32 favorevoli, rispetto a 680 schede scrutinate.

Il giorno prima della votazione, la Commissione Europea ha confermato che, in caso di bocciatura, non sarebbe stato
presentato un nuovo testo sull'argomento.

Menù help

Questo menù (presente praticamente in ogni programma informatico), inserito nella barra principale, è quello che
fornisce le informazioni nominalistiche sul relativo programma ("Informazioni su ...": nome, produttore, versione,
disclaimer), la guida in linea, il supporto, ecc. Spesso il menù è etichettato con un punto di domanda (?).
Diritto d'Autore

Come espresso negli articoli 1 e 2 n. 8 della Legge sul Diritto d'Autore (L.633/41) anche i programmi per elaboratore
sono protetti da diritto d'autore in qualsiasi forma espressi purché siano originali. Viene altresì tutelato il materiale
preparatorio a differenza delle idee e dei principi che stanno alla base di qualsiasi elemento di un programma (compresi
quelli alla base delle sue interfacce) i quali non vengono tutelati.

Secondo l'articolo 12 bis della legge sopracitata in caso di lavoro su commissione il titolare del diritto esclusivo di
utilizzazione economica è il datore di lavoro. Questo però non fa' venire meno i diritti morali di chi ha creato il codice,
ovvero il lavoratore dipendente.

Diritti patrimoniali esclusivi:

 Pubblicazione (articolo 12 LDA)


 Riproduzione permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo
o in qualsiasi forma (articolo 64-bis lettera a, articolo 13 LDA)
 Modificazione (articolo 64-bis lettera b, articolo 18 LDA)
 Distribuzione (articolo 64-bis lettera c, articolo 17 LDA)
 Noleggio e prestito (articolo 18-bis)
 Esecuzione e rappresentazione in forma pubblica (articolo 15 LDA)
 Comunicazione al pubblico (articolo 16 LDA)
 Pubblicazione in raccolta (articolo 18.2 LDA)

Virus (informatica)
Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di
infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (da
questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono
detti virus writer.

I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso
migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come
regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita,
anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della
CPU mediante overclocking, oppure fermando la ventola di raffreddamento.

Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando
quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm,trojan, dialer o spyware.È molto
letale per il computer e infastidisce gli utenti. Tutto questo si può risolvere con un antivirus.

Storia

Nel 1949 John von Neumann dimostrò matematicamente la possibilità di costruire un programma per computer in grado
di replicarsi autonomamente. Il concetto di programma auto-replicante trovò la sua evoluzione pratica nei primi anni 60
nel gioco ideato da un gruppo di programmatori dei Bell Laboratories della AT&T chiamato "Core Wars", nel quale più
programmi si dovevano sconfiggere sovrascrivendosi a vicenda. Era l'inizio della storia dei virus informatici. [1]

Il termine virus venne adottato la prima volta da Fred Cohen (1984) della University of Southern California nel suo
scritto Experiments with Computer Viruses (Esperimenti con i virus per computer), dove questi indicò Leonard
Adleman come colui che aveva adattato dalla biologia tale termine.
La definizione di virus era la seguente: «Un virus informatico è un programma che ricorsivamente ed esplicitamente
copia una versione possibilmente evoluta di sé stesso».[2]

Nel 1972 David Gerrold scrisse un romanzo di fantascienza La macchina di D.I.O. (When H.A.R.L.I.E. was One), dove
è presente una descrizione di un programma per computer chiamato VIRUS che adotta il medesimo comportamento di
un virus. Nel 1975 John Brunner scrisse il romanzo Codice 4GH (The Shockwave Rider) in cui sono descritti
programmi chiamati tapeworms che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel 1973 la frase "virus
del computer" era stata usata nel film Il mondo dei robot (Westworld). Il termine virus del computer con il significato
corrente è inoltre presente anche nell'albo a fumetti Uncanny X-Men n. 158, pubblicato nel 1982. Si può dunque
affermare che Cohen fece per primo uso della parola virus solo in campo accademico, dato che questa era già presente
nella lingua parlata.

Un programma chiamato Elk Cloner è accreditato come il primo virus per computer apparso al mondo. Fu creato
nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l'infezione era propagata con lo scambio di floppy disk. Nel corso
degli anni ottanta e nei primi anni novanta fu lo scambio dei floppy la modalità prevalente del contagio da virus
informatici. Dalla metà degli anni novanta, invece, con la diffusione di internet, i virus ed i cosiddetti malware in
generale, iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di e-mail come fonte per nuove
infezioni.

Il primo virus informatico famoso nel mondo venne creato nel 1986 da due fratelli pakistani proprietari di un negozio di
computer per punire chi copiava illegalmente il loro software. Il virus si chiamavaBrain, si diffuse in tutto il mondo, e
fu il primo esempio di virus che infettava il settore di avvio. [3]

Il primo file infector apparve nel 1987. Si chiamava Lehigh e infettava solo il file command.com. Nel 1988 Robert
Morris Jr. creò il primo worm della storia. L'anno seguente, nel 1989, fecero la loro comparsa i primi virus polimorfi,
con uno dei più famosi: Vienna, e venne diffuso il trojan AIDS (conosciuto anche come Cyborg), molto simile al trojan
dei nostri giorni chiamato PGPCoder. Entrambi infatti codificano i dati del disco fisso chiedendo poi un riscatto
all'utente per poter recuperare il tutto.[3]

Nel 1995 il primo macrovirus, virus scritti nel linguaggio di scripting di programmi di Microsoft come MS-
Word ed Outlook che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di
documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus
storici, Chernobyl o CIH, famoso perché sovrascriveva il BIOS della scheda madre e la tabella delle partizioni dell'hard
disk infettato ogni 26 del mese.

La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale:
non più floppy ma worm che si diffondono via e-mail. Tra i worm di maggior spicco antecedenti al 2000: Melissa,
Happy99 e BubbleBoy, il primo worm capace di sfruttare una falla di Internet Explorer e di autoeseguirsi da Outlook
Express senza bisogno di aprire l'allegato.[3]

Nel 2000 il famoso I Love You che dà il via al periodo degli script virus, i più insidiosi tra i virus diffusi attraverso la
posta elettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di
eseguire istruzioni attive (dette script), contenute nei messaggi di posta elettronica scritti in HTML per svolgere azioni
potenzialmente pericolose sul computer del destinatario. I virus realizzati con gli script sono i più pericolosi perché
possono attivarsi da soli appena il messaggio viene aperto per la lettura. I Love You si diffuse attraverso la posta
elettronica in milioni di computer di tutto il mondo, al punto che per l'arresto del suo creatore, un ragazzo delle
Filippine, dovette intervenire una squadra speciale dell’FBI. Era un messaggio di posta elettronica contenente un
piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella
rubrica della vittima, in questo modo generando una specie di catena di sant’Antonio automatica che saturava i server di
posta.[4]

Dal 2001 si è registrato un incremento di worm che, per diffondersi, approfittano di falle di programmi o sistemi
operativi senza bisogno dell'intervento dell'utente. L'apice nel 2003 e nel 2004: SQL/Slammer, il più rapido worm della
storia - in quindici minuti dopo il primo attacco, Slammer aveva già infettato metà dei server che tenevano in piedi
internet mettendo fuori uso i bancomat della Bank of America, spegnendo il servizio di emergenza 911 a Seattle e
provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in di alcune compagnie
aeree[5]; ed i due worm più famosi della storia: Blaster e Sasser.[3]
Nel giugno 2009 è nata una nuova tipologia di virus che ha come bersaglio sistemi informatici industriali, il primo virus
di questa nuova tipologia è stato Stuxnet chi ha preso come mira i sistemi SCADA.

Descrizione

Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto
da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto
poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile
invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che
viene aperto il file infetto.

Tuttavia, un virus di per sé non è un programma eseguibile, così come un virus biologico non è di per sé una forma di
vita. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata
automaticamente, come ad esempio nel caso dei boot sector virus. La tecnica solitamente usata dai virus è quella di
infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime
istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto
all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene
dapprima impercettibilmente eseguito il virus, e poi il programma. L'utente vede l'esecuzione del programma e non si
accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.

Principalmente un virus esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più
dannosi (cancellare o rovinare dei file, formattare l'hard disk, aprire delle backdoor, far apparire messaggi, disegni o
modificare l'aspetto del video, ...)

Componenti di un virus

I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:

 una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli
stessi non ne contengano già una copia, per evitare una ripetuta infezione dello stesso file;
 una routine di infezione, con il compito di copiare il codice virale all'interno di ogni file selezionato dalla
routine di ricerca perché venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente
rispetto all'utente.

Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del virus stesso e contengono
dunque altri due elementi:

 la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es.
una data, o il raggiungimento di un certo numero di file infetti);
 il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la
cancellazione di alcuni file o la visualizzazione di messaggi sullo schermo.

I virus possono essere criptati e magari cambiare algoritmo e/o chiave ogni volta che vengono eseguiti, quindi possono
contenere altri tre elementi:

 una routine di decifratura, contenente le istruzioni per decifrare il codice del virus;
 una routine di cifratura, di solito criptata essa stessa, che contiene il procedimento per criptare ogni copia del
virus;
 una routine di mutazione, che si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia
del virus.

Modalità di diffusione

Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un
frammento di codice che non può essere eseguito separatamente da un programma ospite, mentre un worm è un
applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono
quindi dal fatto di ingannare l'utente per farsi eseguire.
Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una
macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di
infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di peer to peer (ad esempio eMule).

Ciclo di vita di un virus

I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si
articola nelle fasi seguenti:

 creazione: è la fase in cui lo sviluppatore progetta, programma e diffonde il virus. Di solito i cracker per la
realizzazione di virus utilizzano linguaggi di programmazione a basso livello (quali l'assembly e C) in modo da
ottenere codice virale di pochi centinaia di byte. La diffusione di pacchetti software che permettono anche ad
utenti inesperti di creare virus pericolosissimi ha reso accessibile il procedimento di creazione anche a persone
senza competenze.
 incubazione: il virus è presente sul computer da colpire ma non compie alcuna attività. Rimane inerte fino a
quando non si verificano le condizioni per la sua attivazione;
 infezione: il virus infetta il file e di conseguenza il sistema
 attivazione: al verificarsi delle condizioni prestabilite dal cracker, il virus inizia l'azione dannosa.
 propagazione: il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri
sistemi
 riconoscimento (in alcuni casi questa fase non inizia): il virus viene riconosciuto come tale e viene individuata
la stringa di riconoscimento, ossia la firma che contraddistingue ciascun virus
 estirpazione: è l'ultima fase del ciclo vitale del virus. Il virus viene eliminato dal sistema. [6]

Criteri di classificazione dei virus

I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche:

 ambiente di sviluppo
 capacità operative degli algoritmi
 capacità distruttive.

Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono
contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire
attacchi differenti.[7]

Ambiente di sviluppo

I virus si sviluppano su diversi supporti fisici e per questo sono classificabili in:

 file virus, che a loro volta si dividono in:


o parasitic virus;
o companion virus;
o virus link;* boot virus;
 macro virus;
 network virus

Si possono incontrare anche nei giochi download come 4Story, Cabal ecc Spesso ci sono stati utenti che hanno
riscontrato particolari problemi di annidamento di virus nella cache di Java.

Capacità operative degli algoritmi

In base alle caratteristiche dei loro algoritmi, i virus si distinguono in:


 TSR virus;
 virus polimorfi;
 stealth virus

In generale non esistono molti virus informatici che sono solo stealth, polimorfici o TSR, perché sarebbero facilmente
individuabili. In realtà i computer virus sono formati da una combinazione dei precedenti.

Capacità distruttive

A seconda del tipo di danni causati, i virus si classificano in:

 innocui: se comportano solo una diminuzione dello spazio libero sul disco senza nessun'altra alterazione delle
operazioni del computer;
 non dannosi: se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o
altri effetti multimediali.
 dannosi: possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di
alcune parti dei file);
 molto dannosi: Causano danni difficilmente recuperabili come la cancellazione di informazioni fondamentali
per il sistema (formattazione di porzioni del disco).

Sintomi più frequenti di infezione

 Rallentamento del computer: il computer lavora molto più lentamente del solito. Impiega molto tempo ad
aprire applicazioni o programmi. Il sistema operativo impiega molto tempo ad eseguire semplici operazioni
che solitamente non richiedono molto tempo;

 Impossibilità di eseguire un determinato programma o aprire uno specifico file;

 Scomparsa di file e cartelle: i file memorizzati in determinate cartelle (di solito quelle appartenenti al sistema
operativo o a determinate applicazioni) vengono cancellati o resi inaccessibili all'utente;

 Impossibilità di accesso al contenuto di file: all'apertura di un file, viene visualizzato un messaggio di errore o
semplicemente risulta impossibile aprirlo. Un virus potrebbe aver modificato la File Allocation Table (FAT)
provocando la perdita degli indirizzi che sono il punto di partenza per la localizzazione dei file;

 Messaggi di errore inattesi o insoliti: visualizzazione di finestre di dialogo contenenti messaggi assurdi, buffi,
dispettosi o aggressivi;

 Riduzione di spazio nella memoria e nell'hard disk: riduzione significativa dello spazio libero nell'hard disk;
quando un programma è in esecuzione, viene visualizzato un messaggio indicante memoria insufficiente per
farlo (sebbene questo non sia vero e ci siano altri programmi aperti);

 Settori difettosi: un messaggio informa della esistenza di errori nella parte di disco sulla quale si sta lavorando
e avverte che il file non può essere salvato o che non è possibile eseguire una determinata operazione;

 Modifiche delle proprietà del file: il virus modifica alcune o tutte le caratteristiche del file che infetta. Di
conseguenza risultano non più corrette o modificate le proprietà associate al file infettato. Tra le proprietà più
colpite: data/ora (di creazione o dell’ultima modifica), la dimensione;

 Errori del sistema operativo: operazioni normalmente eseguite e supportate dal sistema operativo determinano
messaggi di errore, l’esecuzione di operazioni non richieste o la mancata esecuzione dell’operazione richiesta;

 Ridenominazione di file: un virus può rinominare i file infettati e/o file specifici;

 Problemi di avvio del computer: il computer non si avvia o non si avvia nella solita maniera;
 Interruzione del programma in esecuzione senza che l’utente abbia eseguito operazioni inaspettate o fatto
qualcosa che potrebbe aver provocato questo risultato;

 Tastiera e/o mouse non funzionanti correttamente: la tastiera non scrive ciò che è digitato dall’utente o esegue
operazioni non corrispondenti ai tasti premuti. Il puntatore del mouse si muove da solo o indipendentemente
dal movimento richiesto dall’utente;

 Scomparsa di sezioni di finestre: determinate sezioni (pulsanti, menu, testi etc…) che dovrebbero apparire in
una particolare finestra sono scomparse o non vengono visualizzate. Oppure, in finestre nelle quali non
dovrebbe apparire nulla, appaiono invece icone strane o con contenuto insolito (ad esempio nella taskbar di
Windows;

 Riavvio spontaneo del computer;

 Antivirus disattivato automaticamente;

 Lentezza della connessione Internet;

Si tenga comunque presente che i sintomi appena descritti potrebbero essere riconducibili a cause diverse da virus. Nel
caso di presenza di uno o più di questi sintomi, è comunque consigliabile l'esecuzione di una scansione antivirus del
sistema;

Tecniche usate per il rilevamento di virus

Non esiste un metodo generale per individuare un virus all'interno di un sistema. Le tecniche di rilevamento utilizzate
dagli antivirus sono diverse: utilizzate contemporaneamente garantiscono un'ottima probabilità di rilevamento della
presenza di un virus. In base alle tecniche di rilevamento usate, gli antivirus si distinguono in tre tipi:

 programmi di monitoraggio: mirano a prevenire un'infezione mediante il controllo di attività sospette (ad
esempio, la richiesta di formattazione di un disco oppure l'accesso a zone privilegiate di memoria). Sono
importanti perché rappresentano la prima linea di difesa. Ma sono facili da bypassare attraverso la tecnica
di tunneling.
 scanner: effettuano la ricerca dei virus attraverso due tecniche:
o il confronto tra le firme memorizzate in un database interno, con quelle, eventualmente, contenute nei
file infetti;
o l'utilizzazione delle tecniche euristiche per i virus che sono cifrati o sconosciuti.
 programmi detection: utilizzano due tecniche:
o verifica dell'integrità: calcolano l'hash dei file da confrontare successivamente coi nuovi valori
risultanti da un nuovo calcolo per verificare che i file non abbiano subito modifiche nel frattempo.
o tecniche euristiche: salva le informazioni sufficienti per ripristinare il file originale qualora questo
venga danneggiato da un virus.[8]

Virus ieri e oggi

Oggi sono ben pochi i codici malevoli ai quali si può attribuire, propriamente, il nome di virus. Quando un tempo lo
scambio dei file avveniva tramite supporti fisici, generalmente i floppy, erano questi ad essere veicolo delle infezioni e
pertanto era importante, volendo creare un virus che si diffondesse, che questo fosse il più silenzioso possibile.
Venivano scritti in assembly e questo li rendeva piccoli, performanti ed insidiosi seguendo la regola: se non sai cosa
cercare figurati se sai come trovarlo.

Parlando oggi di virus, entrando nel particolare, si commette però un errore. Si intende quindi, con il termine virus, tutto
il codice malevolo in grado di arrecare danno ad un utente. Lo scambio di file tramite dispositivi fisici quali il floppy, il
quasi totale abbandono degli stessi per effettuare una procedura di boot e di ripristino, ha reso obsoleto il vecchio
concetto di virus, un piccolo codice malevolo difficile da individuare. Nondimeno le macchine sono sempre più
performanti, gli utenti sempre di più e sempre meno preparati, la banda larga per tutti. Le informazioni viaggiano da un
capo all'altro del pianeta senza vincoli fisici ormai, e così anche il codice malevolo.
Il vecchio concetto di virus è stato sostituito con quello più moderno di worm. I worm non sono più scritti in assembly
ma in linguaggi di programmazione di livello sempre più alto in stretta convivenza con il sistema operativo e le sue
vulnerabilità. Tutto questo rende la stesura di un codice malevolo molto più semplice che in passato ed il gran numero e
la diversità di worm con rispettive varianti ne è un esempio lampante. Questi nuovi tipi di infezioni penetrano nel
sistema quasi sempre da soli sfruttando le vulnerabilità, non fanno molto per nascondersi, si replicano come vermi
anziché infettare i file, che è un'operazione più complessa ed ormai in disuso.

Ultimamente vanno molto di moda payload altamente distruttivi o che espongono la vittima ad altri tipi di attacchi. La
vita dei worm è generalmente più breve di quella di un virus perché identificarlo, grazie ad internet, è diventato un
business ora più grande che in tempi passati ed è probabilmente questo che porta sempre più spesso gli ideatori a voler
un ciclo di vita più breve anche per la macchina che lo ospita e qualche capello in meno all'utente. I worm agiscono
sempre più spesso come retrovirus e, volendo correre più veloce delle patch che correggono le vulnerabilità che ne
hanno permesso la diffusione, spesso ci si trova ad aggiornare l'antivirus quando il codice ha già preso piede nel
sistema.

Scambio di virus

Molti programmatori di virus ai nostri giorni, ma soprattutto nel passato, si sono scambiati sorgenti di virus per capire
nuove tecniche di programmazione. Molti scambi di virus sono avvenuti tramite siti web
chiamati VX. VX significa Virus eXchange. Al giorno d'oggi i siti (almeno quelli pubblici) dedicati al VX sono rimasti
pochi ma si pensa che esistano dei siti underground che contengano dei database di virus recenti accessibili solo a crew
virus writer. Si possono ricevere virus anche attraverso mail, che installano il virus anche se non vengono aperte.

Falsi virus

La scarsa conoscenza dei meccanismi di propagazione dei virus e il modo con cui spesso l'argomento viene trattato
dai mass media favoriscono la diffusione tanto dei virus informatici quanto dei virus burla, detti anche hoax: sono
messaggi che avvisano della diffusione di un fantomatico nuovo terribile virus con toni catastrofici e invitano il
ricevente ad inoltrarlo a quante più persone possibile. È chiaro come questi falsi allarmi siano dannosi in quanto
aumentano la mole di posta indesiderata e diffondono informazioni false, se non addirittura dannose.

I virus in Linux

In Linux, ad oggi non c'è stata una grandissima diffusione di virus in quanto grazie al meccanismo dei permessi dei
sistemi multiutente a cui Linux appartiene, le infezioni si limitano esclusivamente all'utente che possiede il file infetto
con un impatto sull'intero sistema estremamente ridotto.

Uno dei primi virus (un trojan per la precisione) per Linux, di nome Bliss[9], doveva infatti essere installato ed essere
eseguito in modalità superutente (root). L'hacker britannico Alan Cox lo definì "un giocattolo".

Altre minacce informatiche

All'inizio tutte le minacce informatiche erano virus come sopra definiti, successivamente sono comparse e si sono
specializzate diverse altre minacce, anche se nel linguaggio comune continuano impropriamente ad essere chiamate
"virus informatici":

Backdoor
o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer.
Buffer overflow
tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del buffer.
DoS e la sua variante DRDoS
"negazione del servizio"; tecnica per tempestare di richieste un singolo servizio al fine di farlo collassare.
Exploit
tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri
programmi che accedono ad Internet.
Ingegneria sociale
tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto.
Keylogger
software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto
premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in
modo che ritrasmetta via rete i dati memorizzati.
Phishing
tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni
personali.
Port scanning
tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle 65.535 porte (socket) di un computer.
Rootkit
programmi che permettono ai virus di "nascondersi" nel computer.
Sniffing
o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli.
Trojan Horse
o "cavallo di Troia" sono genericamente software malevoli (malware) nascosti all'interno di programmi
apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verrà
silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente può essere sia un virus che un
qualunque tipo di minaccia informatica poiché permette al cracker che ha infettato il PC di risalire all'indirizzo
IP della vittima.
Wardialing
uso di un modem con il fine di chiamare ogni possibile telefono in una rete locale per trovare un computer
assieme alle varianti Wardriving e Warflying

Dialer

uso del telefono tramite il modem per chiamare costosi numeri a pagamento (esempio: 899 894 144), sono
particolarmente suscettibili i router a 56kbyte, mentre i modem ADSL sembrano non incombere in questo tipo di
problemi.

Virus famosi

 Jerusalem (virus informatico), uno dei più noti virus per DOS
 Dark Avenger, uno dei più contagiosi virus informatici

HDSL
In telecomunicazioni HDSL (acronimo inglese di High data rate Digital Subscriber Line) è la prima tecnologia della
famiglia xDSL, nata 30 anni fa per potenziare la velocità di trasmissione nelle connessioniInternet su
tradizionale doppino telefonico (due fili di rame). Consente di raggiungere velocità fino a 8 Mb/s simmetrici (sia
in download che in upload) con una connessione sempre attiva. Perciò richiede unmodem V.35 (molto costoso)
collegato a un router. Esiste soltanto per traffico dati e non per quello voce. Supporta però il Voice over IP che tratta la
fonia vocale come dati qualsiasi di Internet.

Caratteristiche

Diversamente da ADSL, viaggia su doppino dedicato, ossia su una linea per ogni utente; ADSL invece attua
un multiplexing, dividendo la banda larga del doppino ADSL fra più utenti. Essendo solo per traffico dati, copre una
banda di frequenze più ampia di ADSL; mentre per quest'ultima il traffico voce richiede parecchia banda (un intervallo
ampio di frequenze) dopo lo splitting del segnale (in centrale e a casa dell'utente) per tenere separate e ben distanti fra
Internet e voce, per mantenerli distinti senza interferenze. Essendo dedicato ad ogni utente, la velocità media (e minima
garantita nei contratti) è molto più vicina al picco teorico che nell'ADSL. Il taglio più popolare è di 2 Mb/s di cui circa
un quarto di banda garantita, e registra una velocità che raramente scende al di sotto di 0,5 Mb/s. Era utilizzata per
coprire le esigenze delle grandi aziende, quando l'ADSL non era così diffusa. Pur venendo temporalmente prima di
ADSL, è ancora considerata la miglior alternativa alla fibra ottica. Rispetto ad ADSL, HDSL esibisce prestazioni
superiori in termini di tempi di latenza ed è più stabile (spesso con velocità garantite) in quanto non condivide risorse
ma è un unico circuito virtuale tra l'utente e il provider. Esistono diverse tipologie di HDSL, che cambiano secondo le
condizioni tecniche di zona, il tipo di prestazioni richieste. Questi flussi a 2 Mb/s possono anche essere affasciati per
creare gruppi di flussi da 4, 6 o 8 Mb/s simmetrici.

ADSL
Il termine ADSL (sigla dell'inglese Asymmetric Digital Subscriber Line), nel campo delle telecomunicazioni, indica
una classe di tecnologie di trasmissione a livello fisico, appartenenti a loro volta alla famiglia xDSL, utilizzate per
l'accesso digitale a Internet ad alta velocità di trasmissione su doppino telefonico, cioè nell'ultimo miglio della rete
telefonica (o rete di accesso), mirate al mercato residenziale e alle piccole-medie aziende previa la stipulazione di un
contratto di fornitura con un provider del servizio.

Cenni storici

L'idea dell'ADSL, così come di tutte le altre tecnologie DSL, nasce fondamentalmente dalla consapevolezza che
la banda passante disponibile del doppino telefonico è di fatto molto maggiore di quella effettivamente utilizzata per il
consueto traffico di fonia e dunque potenzialmente sfruttabile per una trasmissione dati efficiente a larga banda.

In Italia la tecnologia ADSL è in uso dal 1º gennaio 2000, quando Galactica lanciò a Milano «Power Internet»[1][2] a 640
kbit/s[3]. Il 26 gennaio 2000 anche Tin.it fece altrettanto offrendo il servizio in 25 città italiane[4].

Caratteristiche generali

All'interno della famiglia di tecnologie DSL, ADSL è caratterizzata dalla larghezza di banda asimmetrica:[5] da 640
kbit/s a diverse decine di Mbit/s in download e da 128kbit/s a 1 Mbit/s in upload. Questa asimmetria si adatta
al traffico generato dall'utenza residenziale[6].

Gli accessi a internet ADSL o equivalenti vengono considerati "banda larga" (o broadband), e hanno ormai soppiantato
quasi totalmente sia i modem tradizionali analogici di tipo dial-up, che consentono velocità massime di 56 kbit/s in
download e 48 kbit/s in upload (standard V.92), sia le linee ISDN che arrivano fino a 128 kbit/s (utilizzando doppio
canale a 64 kbit/s) simmetrici.

Il doppino telefonico in rame era stato progettato, e viene tuttora usato, per la comunicazione in voce, che utilizza
frequenze tra 300 e 3.400 hertz, perché questa banda viene considerata come limite minimo per l'intelligibilità della
voce umana (ed era generabile nativamente dalla "storica" capsula telefonica a granuli di carbone), ma ha in realtà
una banda passante di alcuni MHz. Per sfruttare tutta la banda effettivamente disponibile, vengono attualmente
utilizzate tecniche di Multiplazione a divisione di frequenza per separare il segnale vocale (sotto i 4 kHz)
dal traffico dati (sopra i 25,875 kHz), e il traffico dati in upload da quello in download.

Sin dai primi anni sessanta lo stesso principio è stato utilizzato per la filodiffusione, il cui segnale audio (20 - 15.000
Hz modulato AM), utilizza frequenze portanti crescenti per ciascun canale, fino ai 350 kHz.
Il collegamento ADSL è terminato da un modem ADSL a casa dell'utente (spesso incorporato in un router ma anche
interno nel computer), e da un DSLAM nella centrale telefonica: essi hanno sostanzialmente le stesse funzioni
lavorando in maniera duale in una stessa trasmissione dati dalla centrale all'utente o dall'utente verso la centrale.

La separazione tra il segnale vocale e quello dati viene effettuato tramite appositi filtri denominati "splitter" posizionati
presso il domicilio dell'utenza e nella centrale telefonica. La parte a bassa frequenza del segnale, cioè la fonia, viene
inviata rispettivamente ai telefoni e ai commutatori telefonici preesistenti, preservando il servizio telefonico; la parte in
alta frequenza, cioè la parte dati, ai DSLAM o al modem/router a casa dell'utente.

Un altro vantaggio della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza
ad esempio del collegamento mediante protocollo V.90 che essendo molto vicino al limite teorico di un canale
telefonico non permette un sistema duplex alla massima velocità.

Aspetti tecnici

Modulazione

La banda del canale trasmissivo viene suddivisa in vari sottocanali (detti "frequency bin") spaziati tra loro di
4,3125 kHz. I canali tra 25,875 kHz e 138 kHz vengono usati per i canali di upload, mentre quelli dai 138 kHz ai
1,1 MHz (2,2 MHz per ADSL 2+) per i canali in download.

La modulazione utilizzata è di tipo OFDM (Orthogonal Frequency-Division Multiplexing): i canali vengono utilizzati in
parallelo, e sono modulati con un codice in modo da minimizzare l'interferenza tra loro. Questa architettura permette di
sfruttare al meglio canali trasmissivi "problematici" ovvero soggetti a disturbi sotto forma di rumore e interferenza,
adattando la modulazione alle caratteristiche dei singoli canali e scartando i canali inutilizzabili. Questa adattabilità è
necessaria perché vengono utilizzate linee di trasmissione con caratteristiche eterogenee e soggette a varie forme di
interferenza come ad esempio la diafonia da crosstalk. La velocità di connessione non è dunque costante e dipende dallo
stato del canale di comunicazione oltre che dalla multiplazione statistica a domanda delle risorse trasmissive di rete
disponibili al variare del numero di utenti connessi.

Sincronizzazione

Ciascun canale, in base alla sua qualità (attenuazione, rapporto segnale/rumore), può essere utilizzato a diverse
frequenze di bit utilizzando costellazioni più o meno ampie di simboli.

Al momento di stabilire la connessione, il modem ADSL e il DSLAM analizzano la qualità della linea su ciascun canale
e decidono come utilizzare ciascun canale ("bits-per-bin allocation"). Questa operazione è detta "sincronizzazione" del
modem e può richiedere anche alcune decine di secondi. Durante questa fase normalmente il led "link" del modem
lampeggia e diventa fisso quando la sincronizzazione è stata ottenuta.

Nella scelta della costellazione da usare per ciascun canale viene scelto un compromesso tra velocità di
trasmissione e affidabilità: utilizzando una costellazione più ampia, cioè a maggior numero di simboli, si ottiene infatti
una velocità maggiore, ma aumenta al contempo il rischio di disconnessione in caso di peggioramento della qualità
della linea.

La somma delle capacità negoziate su ciascun canale è la velocità di connessione riportata dal modem.

I modem sono normalmente in grado di adattarsi al mutare delle condizioni della linea "spostando" bit tra canali ("bit
swapping"), ma se le condizioni della linea peggiorano troppo questa misura non è più sufficiente e avviene una
disconnessione.
Protocolli utilizzati

Sopra il collegamento di livello trasmissione così stabilito, deve essere utilizzata una pila di protocolli piuttosto
complessa per supportare IP che è la seguente (in ordine a partire dal basso):

 Sul collegamento tra il modem e il DSLAM, e dal DSLAM al server di accesso, viene creato un circuito
virtuale ATM.
 Per selezionare il protocollo trasportato in ATM, è necessario usare un metodo di incapsulamento, VC-
MUX o LLC.
 nel circuito virtuale viene trasportato PPPoA oppure PPPoE.
 nel circuito PPP, viene finalmente trasportato IP.

Standard ADSL

Velocità massima Velocità massima


Standard Nome comune
in downstream in upstream
ANSI T1.413-1998 Issue 2 ADSL 8 Mbit/s 1 Mbit/s
ITU G.992.1 ADSL (G.dmt) 8 Mbit/s 1 Mbit/s
ITU G.992.1 Annex A ADSL over POTS 10 Mbit/s 1 Mbit/s
ITU G.992.1 Annex B ADSL over ISDN 10 Mbit/s 1 Mbit/s
ITU G.992.1 Annex C
ITU G.992.2 ADSL Lite (G.lite) 1.5 Mbit/s 0,5 Mbit/s
ITU G.992.3 ADSL2 (G.bis) 12 Mbit/s 1 Mbit/s
ITU G.992.3 Annex J ADSL2 12 Mbit/s 3,5 Mbit/s
ITU G.992.3 Annex L RE-ADSL2 6 Mbit/s 1,2 Mbit/s
ITU G.992.3 Annex M
ITU G.992.4 ADSL2 (G.bis.lite) 12 Mbit/s 1 Mbit/s
ITU G.992.4 Annex J ADSL2 12 Mbit/s 3,5 Mbit/s
ITU G.992.4 Annex L RE-ADSL2 6 Mbit/s 1,2 Mbit/s
ITU G.992.5 ADSL2+ 24 Mbit/s 1 Mbit/s
ITU G.992.5 Annex L RE-ADSL2+ 24 Mbit/s 1 Mbit/s
ITU G.992.5 Annex M ADSL2+M 24 Mbit/s 3,5 Mbit/s

Lo standard non-Annex ADSL2 e ADSL2+ supporta un'ulteriore larghezza di banda di 256 kbit/s in upstream se viene
usata normalmente per chiamate vocali POTS.

Una nuova tecnologia, Dynamic Spectrum Management, promette di elevare la banda del tradizionale doppino
telefonico dagli attuali 25 Mbit/s a 250 Mbit/s, grazie a modelli matematici più avanzati di correzione del segnale, e a
una modulazione intelligente della potenza elettrica trasmissiva fra le varie bande.

In questo modo si riuscirebbero a eliminare gran parte delle interferenze generate dalla distanza di trasmissione e dal
mezzo metallico. La tecnologia è brevettata da John Papandriopoulos, PhD all'Università di Melbourne, Australia, e
necessita di alcuni anni per divenire commerciale.

ADSL e VDSL2

Una ADSL, in quanto asimmetrica (cioè velocità di upload diverse da quelle di download) è adatta ad esempio al
download via web, streaming audio/video, ecc. Sono invece penalizzate le applicazioni per la comunicazione di fonia (è
infatti il caso del VoIP) e la condivisione dati (file sharing in reti P2P) a causa della generale bassa velocità di upload
cioè di trasmissione attualmente (2007) offerta dai vari gestori.

In Francia[7] dal 2005, e in Germania[8] è stata introdotta la tecnologia VDSL2 che fornisce una velocità simmetrica di
50 Mbit/s sia in download sia in upload.
ADSL con IP statico e privacy

Le connessioni ADSL pongono un problema di privacy, se l'indirizzo IP è configurato staticamente. In questi casi,
poiché l'IP assegnato all'utenza è lo stesso a ogni connessione, risulta facile identificare il traffico dati generato dalla
navigazione di questi utenti e associarlo a quello relativo alle sessioni precedenti. Il numero telefonico e il nominativo
del titolare della linea utilizzata nella connessione restano dati protetti (disponibili solo su richiesta della magistratura),
ma l'indirizzo IP viene registrato nei file di log di qualunque sito visitato ed è trasmesso continuamente durante
qualsiasi tipo di trasferimento dati. Anche nel caso in cui si scelga di non fare mai uso esplicito di nome e cognome le
informazioni raccolte possono essere aggregate in base all'indirizzo IP per risalire a informazioni di carattere personale.
L'uso di programmi, come Tor o Privoxy, e di trucchi per rendere anonima la connessione può aiutare a rendere più
difficile la tracciatura; tuttavia il provider che fornisce il servizio di connettività ha sempre potenziale accesso a tutte le
operazioni effettuate. Fatto, quest'ultimo, altrettanto valido per le tradizionali connessioni dial-up PSTN.

Installazione

L'attivazione del servizio ADSL lato utente richiede l'applicazione ai dispositivi "standard" (prese di telefoni, fax e
modem analogici) di un opportuno filtro (o splitter) ADSL, che fa sì che a tali apparati arrivino soltanto le frequenze
relative al servizio telefonico di base, bloccando a monte quelle per la trasmissione dati, che altrimenti possono generare
disturbi e fruscii. Attualmente (2007) i produttori di modem e router hanno la tendenza a installare un filtro passa-alto
ad alto grado (5º o superiore) direttamente dentro il modem, così facendo tutti gli eventuali rumori o disturbi causati dal
modem nella gamma delle frequenze telefoniche (0 – 4.000 Hz) vengono eliminati a monte, evitando che si diffondano
nel sistema telefonico classico permettendo, in alcuni casi, di poter escludere i filtri applicati a ogni singola presa
telefonica presente nell'abitazione.

Frequenze utilizzate dall'ADSL

Un filtro analogo deve essere installato presso la centrale telefonica.

ADSL e linee ISDN

Si noti che su una linea ISDN, negli stati come l'Italia, dove è applicato lo standard ITU G.992.1 Annex A, non può
essere aggiunta l'ADSL, perché ci sarebbero delle frequenze in comune. In questi casi viene aggiunta una nuova linea
telefonica che però non è collegata al servizio di fonia standard. In Germania e in Svizzera, dove lo sviluppo di ISDN
era molto elevato, si è invece preferito chiedere ai costruttori di apparati di sviluppare versioni localizzate che
lasciassero libere le frequenze usate da ISDN, come previsto dallo standard ITU G.992.1 Annex B. Inoltre l'ISDN ha la
differenza, rispetto all'ADSL, di digitalizzare anche chiamate telefoniche oltre al flusso dati che però è
significativamente inferiore a quello dell'ADSL.

Attualmente (2007) in Italia le velocità stanno aumentando e le offerte da 4, 6 e più Mbit/s sono comuni, ma stanno
diventando sempre più frequenti le offerte ADSL 2+, a 12, 20 e 24 Mbit/s. La velocità media è a volte sotto il picco
teorico perché la banda tra il DSLAM e la rete IP è frazionata fra molti utenti. Come accade per l'ADSL2 a 20 Mbit/s,
soltanto chi abita in vicinanza della centrale telefonica potrà godere di questa velocità. Il segnale decade rapidamente e
a 5 km di distanza la velocità di download non supera i 640 kbit/s.

Il problema dei MUX e dei DSLAM

Teoricamente metà della banda disponibile su un singolo doppino può essere dedicata al segnale analogico che serve
700 utenze telefoniche; l'altra metà per utenze ADSL. Il numero di utenze servibili dipende dal "taglio" di banda
richiesto.
Talvolta la centrale telefonica risulta coperta da ADSL, ma ad alcuni numeri di telefono della centrale non è attivabile la
banda larga perché i rispettivi doppini sono collegati a un MUX.

Il MUX infatti alza la bassa frequenza delle chiamate vocali fino alle alte frequenze del segnale ADSL. In questo modo
la banda destinata all'ADSL viene utilizzata per il traffico voce di altre 700 utenze telefoniche risparmiando un secondo
doppino che altrimenti sarebbe necessario per servire altre 700 utenze telefoniche. I MUX quindi dimezzano la quantità
di doppini necessari, ma utilizzano frequenze necessarie al funzionamento dell'ADSL limitando dunque la velocità
massima del collegamento dati in Internet a soli 56 kbit/s della linea telefonica (128 se si ha una linea ISDN).

Se la centrale telefonica è servita da ADSL (ossia ha un DSLAM), o è a pochi chilometri da un'altra servita da ADSL, il
problema può essere risolto senza un onere eccessivo. Viene tolto il MUX in modo da liberare la banda del doppino da
riservare all'ADSL e questo doppino viene collegato a un DSLAM. Così viene realizzata la copertura di 700 utenze, ma
ovviamente le altre 700 che utilizzavano la banda ADSL per le chiamate vocali tramite MUX restano senza linea
telefonica. Per evitare ciò è necessario dunque stendere un nuovo doppino fra la centrale telefonica e il punto di
terminazione dei doppini delle utenze. Questo processo è quindi necessario per ogni doppino che era collegato al MUX.

Dunque, se non si riceve il segnale ADSL sono possibili essenzialmente 2 casi:

1. centrale con DSLAM (coperta da ADSL) e doppino "sfortunato" collegato a MUX;


2. centrale senza DSLAM (con o senza MUX): è il caso più probabile e frequente.

I Mux sono di tipo MD48 (più vecchi) e MPX1(più recenti); vi è inoltre un terzo tipo MUX ASS che a differenza dei
primi due serve meno utenze mediamente 30-60, ed è collegato alla centrale tramite rame e non tramite fibra a
differenza degli MD48 e MPX1. Il MUX ASS dovrebbero essere di marca Telettra, una azienda italiana che oggi non
c'è più.

Gli UCR sono apparati ancora più vecchi, che funzionano sempre con multiplexing a divisione di frequenza.

I mux di nuova generazione sono in grado di supportare l'ADSL mentre per i modelli MD48 e MPX1 sono stati ideati i
MiniCab detti in gergo "zainetti" che permettono a un massimo di 48 utenze servite da MUX di usufruire di ADSL e
supportano la tecnologia ADSL2+ anche se al momento quest'ultima non è funzionante poiché vi sono problemi di
surriscaldamento. Questi zainetti sono stati installati in via sperimentale in alcune delle zone provviste di MUX delle
grandi città. Si prevede che presto questi zainetti verranno installati in tutte le zone "muxate" di tutti i comuni italiani e
le utenze servite saranno tutte quelle sotto MUX.

Dall'estate 2008 vi sono anche i Mini-DSLAM per armadio (le caratteristiche sono simili ai Mini-DSLAM per
centrale) ufficialmente utilizzati dal monopolista per gli apparati UCR, collegati in rame alla centrale, e si pensa che
siano utilizzabili anche per i MUX ASS poiché sono anch'essi collegati in rame. Sfortunatamente le pianificazioni per
questi apparati vanno molto a rilento.

Mini-DSLAM

Il Mini-DSLAM è una soluzione progettuale che può fornire una velocità di connessione massima di 640 kbit/s per
utenza telefonica collegata, per un numero che varia da 64 a 128 utenze per apparecchio installato.

In una centrale telefonica, tipicamente sono installati alcuni DSLAM adsl chiamati "Mini" non tanto per la dimensione
ma per la banda che possono erogare all'utenza.

La soluzione è adottata per le centrali telefoniche che non sono collegate in fibra ottica, ma su doppino.

Nelle stesse centrali, potrebbe essere installato un DSLAM, come quelli di una normale ADSL, con la stessa banda
passante, dove un ponte radio collega la centrale telefonica alla rete, in assenza di fibra ottica.

Il Mini-DSLAM è scelto quindi sia per ragioni tecniche sia economiche, per avere un'installazione ADSL meno
onerosa, al prezzo di una velocità di connessione molto più bassa.

La velocità di connessione effettiva commerciale è stata fissata a 640 kbit/s senza possibilità di crescita a causa della
scarsa banda di backhauling. Per ottenere un upgrade della banda, è necessario affiancare il mini-DSLAM con un altro
dslam ATM o Ethernet su Gigabit Ethernet che successivamente viene installato in sede alla centrale telefonica se viene
finanziata la fibra necessaria alla rete di dorsale.

Nella configurazione base andata per la maggiore dal 2007 (anno di introduzione di questa ADSL ridotta) lo standard
g.shdsl.bis[9], è stato utile per il backhauling di centrali con Mini-DSLAM, per ottenere una banda simmetrica a fasci di
2 Mbit/s cadauno. In genere si collegavano 4 fasci per un totale di banda di backhauling di 8 Megabit/s.

Compatibilità del Mini-DSLAM con tecnologie DSL

Le linee collegate a Mini-DSLAM possono essere servite con tecnologia HDSL, se nell'armadio ripartilinee sono
disponibili quattro coppie (doppini) in rame inutilizzati. All'armadio ripartilinee sono collegati tutti i doppini della rete
locale, è l'apparato più vicino alle utenze telefoniche, e si trova accanto ai MUX/UCR, se presenti.

Dove è installato il Mini-DSLAM, non è invece disponibile la connessione SHDSL, a meno che si trovi una coppia in
rame libera. SHDSL è una tecnologia proprietaria, che richiederebbe l'installazione di un Mini-DSLAM differente e
dedicato.

Allo stesso modo, la tecnologia Symmetric Digital Subscriber Line (SDSL) richiede l'installazione di
un hardware proprietario, di un fornitore differente e non compatibile con quello dei Mini-DSLAM.

Quindi, se vi sono coppie di rame libere, è possibile attivare HDSL, SHDSL e/o SDSL. Ogni coppia in rame trasporta
un flusso dati fino a 2,3 Megabits e può essere usata per HDSL, SHDSL, SDSL, ADSL o ISDN. Per SHDSL basta una
coppia libera, mentre per HDSL, che viaggia a 8 Mbit/s, servono 4 coppie libere.

La coppie di rame libere permettono di aggirare l'ostacolo legato a vecchi apparati di rete.
Eventuali hardware proprietari (modem, etc.), incompatibili con questi apparati di rete, vengono installati direttamente
presso l'utente, e in centrale telefonica.

Il problema della fibra ottica

Per la copertura a banda larga di un territorio oltre al DSLAM è necessario in genere anche la presenza della fibra
ottica a partire dalla prima centrale telefonica (Stadio di Linea) verso lo Stadio di Gruppo Urbano per raccogliere su di
sé le bande larghe dei vari doppini entranti dal lato utente. A ogni modo gli Stadi di linea della rete telefonica risultano
molto spesso già cablati in fibra verso lo Stadio di Gruppo Urbano lasciando quindi il problema della copertura ADSL
come un fatto unicamente dovuto alla mancanza delle opportune apparecchiature in centrale (DSLAM e MUX di cui
sopra) e alla distanza effettiva dell'utenza finale dalla centrale stessa. I costi eventuali di posa della fibra così come
quelli degli apparati possono essere tali che l'investimento non produca un adeguato ritorno economico per l'operatore
se il numero di utenti da servire su un territorio è basso.

Se si vuole aumentare la banda larga a disposizione dell'utente fino alle centinaia di Mbit/s e oltre come previsto ad
esempio per le future Next Generation Networking è auspicabile la presenza della fibra ottica anche nella rete di
accesso come peraltro garantiscono Wind, Fastweb, Telecom e Vodafone in alcune città d'Italia.

Fibra ottica o ponte radio

Se la centrale telefonica non è servita da fibra ottica, il ponte radio è una soluzione per fornire banda larga, senza
penalizzare le prestazioni.

Gli operatori telefonici adottano ponti radio PDH/SDH o IP, che prevede parabole simili a quelle satellitari, con un
diametro che può variare dai 60 cm, per tratte di pochi chilometri, ai 120 cm, per tratte molto lunghe.

I ponti radio usano frequenze a 24 GHz su licenze dal Ministero delle Comunicazioni. La frequenza è tale che non
risente di fenomeni atmosferici ovvero disturbi di radiopropagazione.

La qualità del servizio è in genere molto buona, nonostante il segnale subisca un'attenuazione con la distanza, e in
presenza di ostacoli fisici in traiettoria ottica. Il segnale degrada rapidamente a 5 km di distanza dalla parabola.

Utilizzo
ADSL viene usato per la connessione a Internet sul cosiddetto "ultimo miglio", ovvero il tratto di doppino telefonico tra
il domicilio dell'utente e la centrale telefonica. Questo tratto di doppino è normalmente dedicato a una sola utenza,
anche se per gran parte si trova in cavi multicoppia insieme ad altri doppini.

Uno dei punti di forza delle tecnologie ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici
esistenti. Questo risultato è ottenuto al costo di una certa complessità tecnologica: le capacità fisiche della linea
trasmissiva vengono sfruttate al limite, e ben oltre l'utilizzo per cui le linee stesse erano state progettate. Di conseguenza
le prestazioni ottenibili dipendono fortemente dalla distanza dalla centrale, dalla qualità dei cavi, dalla presenza di
eventuali disturbi elettromagnetici lungo la linea (interferenze da diafonia).

La scelta di dedicare una banda maggiore al downstream piuttosto che all'upstream risiede essenzialmente nel fatto che
il DSLAM costituisca il punto più rumoroso del local loop, in esso è il segnale in upstream ad avere la minore intensità,
ponendo quindi un vincolo in termini di SNR, tuttavia, generalmente, l'utente residenziale ha maggior bisogno di banda
in download dalla rete piuttosto che per trasmettere dati verso di esse, al contrario gli utenti business devono ricorrere
alle più costose linee dedicate.

Aspetti commerciali

I DSLAM installati nelle centrali telefoniche modulano il segnale sul doppino in rame, e hanno un costo di circa 15.000
euro a centrale telefonica per la copertura del servizio.

Nonostante le nuove linee ADSL 2+, in Italia circa 10 milioni di persone non hanno la possibilità di accedere a una
ADSL 20 Mbit/s, perché la copertura adsl non serve ancora molte località. Si potrebbero, per ovviare ai problemi di
copertura della linea, per esempio, sfruttare alternative come l'extended adsl o il wi-fi (vedasi digital divide).

La banda minima garantita (MCR) è a discrezione del provider. Teoricamente ADSL non ha una velocità minima,
massima e un throughput medio, ma un solo parametro di velocità: nei contratti è infatti indicata una sola velocità, che
propriamente è detta velocità di punta (Peak Cell Rate, PCR). Gli operatori mettono a disposizione dell'utente un canale
con date caratteristiche, quali PCR e MCR. Eventuali rallentamenti possono essere dovuti a diversi fattori, tra
cui congestione del nodo ATM oppure problemi di banda del nodo (server) remoto a cui si inoltrano le richieste. Alcuni
operatori effettuano overbooking: la somma dei singoli MCR delle connessioni supera l'MCR del nodo di attestazione.
Questo significa che potrebbero verificarsi delle congestioni a causa dell'elevato traffico generato contemporaneamente
dagli utenti.

Tipicamente, i contratti ADSL non garantiscono la continuità del servizio. In caso di interruzioni dovute a cortocircuiti,
allagamenti o atti vandalici nelle centrali telefoniche, danneggiamento dei cablaggi durante cantieri di lavoro, l'utente
con tariffa flat è tenuto dal contratto a pagare anche per i mesi in cui l'ADSL non è più disponibile sulla sua linea.

La legge sul servizio universale impone di garantire il servizio voce e una banda minima di 30 kbit/s per le connessioni
Internet. Le linee ADSL di Telecom o le linee di altri operatori attestate in wholesale Telecom hanno una banda minima
garantita di 10 kbit/s, che è quella richiesta per il traffico voce, e non garantisce nemmeno un collegamento Internet in
connessione analogica.

Tariffe ADSL In Italia

Le tariffe ADSL sono classificate in tariffe a tempo (o consumo) e tariffe flat.

Il Secondo Decreto Bersani ha vietato le clausole contrattuali che richiedevano di abbonarsi per un periodo minimo di
un anno e di pagare al provider i mesi restanti, in caso di recesso anticipato. Di conseguenza, con tutti gli operatori il
contratto ADSL può essere disdetto in ogni momento, pagando tuttavia un costo, in certi casi assai ingente, variabile a
seconda dell'operatore che lo impone e a seconda che si cessi o meno di avere un'utenza fonia e/o ADSL oppure che si
passi semplicemente ad altro operatore; dovuti anche i consumi del mese corrente.

ADSL solo dati


Le normative AGCOM prevedono l'obbligo per Telecom di fornire all'ingrosso, e per i singoli operatori di avere un
piano tariffario per un servizio ADSL solo dati. In questo caso, il cliente può avere due operatori per la stessa linea, uno
per le chiamate dal telefono fisso, e un altro per la connessione ADSL. Può anche optare per avere una
linea esclusivamente ADSL, senza il servizio di telefonia, e, in alternativa, utilizzare il Voice Over IP. Telecom richiede
ai singoli operatori un canone mensile aggiuntivo di oltre 10 Euro per le linee solo dati ADSL.

Confrontare le Tariffe ADSL

Le tariffe ADSL possono essere messe a confronto attraverso alcuni servizi di comparazione presenti nella rete.

Limitazioni d'uso

Alcuni operatori forniscono il modem ADSL in comodato d'uso ai propri clienti. Talora, il modem presenta
blocchi hardware e software che impediscono di collegare il modem a dispositivi diversi da un PCovvero che non
hanno installato un programma dello stesso operatore telefonico. La limitazione serve a impedire che più utenti possano
condividere la stessa connessione ADSL, via cavo o via wireless. Il modem quindi non ha più di un'uscita USB
o Ethernet, non può essere collegato a un router, hub o switch esterni. Non è attivabile una connessione wi-fi. Il blocco
impedisce anche di usare la connessione con operatori diversi da quelli che hanno fornito il modem in comodato.

Viene meno un controllo completo del computer, perché i privilegi di amministratore e le relative password per
cambiare la configurazione del modem sono note solamente ai tecnici dell'assistenza dell'operatore telefonico. Se si
tenta di sbloccare il modem, il cliente perde i diritti legati alla garanzia del produttore e alla teleassistenza dell'operatore
telefonico.

Altre limitazioni riguardano restrizioni per il P2P, la chiusura di alcune porte che servono a questi tipi di connessioni,
l'impossibilità di farsi attivare vecchi piani tariffari con lo stesso operatore. Perciò l'operatore può imporre una
fidelizzazione del cliente, un dato piano tariffario, per escludere determinati impieghi della connessione Internet.

Rete domestica
La rete domestica è una rete informatica la cui estensione è tipicamente limitata ai dispositivi presenti in
una abitazione, quali personal computer e accessori come stampanti e dispositivi di mobile computing. Le reti
domestiche sono ancora poco diffuse, sebbene le tecnologie su cui si basano, ovvero reti informatiche per quanto
riguarda la trasmissione dati e automazione degli edifici per quanto riguarda il controllo centralizzato e remoto degli
apparati, siano decisamente consolidate in ambiente industriale.

Descrizione

Data la crescente presenza di personal computer anche in ambiente familiare, si stanno diffondendo le reti domestiche
di trasmissione dati, che permettono la condivisione dell'accesso a Internet dei vari PC di casa tramite fiber-to-the-
home, ADSL, o banda larga mobile fornita da Internet Service Provider (ISP). Se un ISP fornisce un solo indirizzo IP,
un router, che include il Network address translation (NAT), il software del server proxy e tipicamente un firewall di
rete, permette a più computer di condividere l'indirizzo IP esterno. La funzione del router può essere assunta da un PC
dotato di diverse interfacce di rete, ma un router dedicato è più comune, in quanto spesso include anche un access
point wireless.

Stentano invece ad affermarsi le reti di controllo e automazione; in futuro la domotica è comunque destinata a prendere
piede sia per ragioni di praticità che di risparmio: tutti gli elettrodomestici saranno in grado di comunicare tra di loro
sulla LAN domestica, coordinando i carichi elettrici e offrendo la possibilità di accedere alle funzioni di comando da
ogni punto della casa e da remoto, via Internet.
Molti dispositivi sono già collegabili in rete, e molti lo saranno a breve:

 computer e videogiochi
 apparati di intrattenimento (TV, DVD, macchine fotografiche, telecamere)
 apparati di telecomunicazione (telefoni, fax)
 elettrodomestici (frigoriferi, forni, orologi)
 altri impianti (allarmi, termostati impianti di condizionamento, impianti solari)

Per superare lo scetticismo degli utenti casalinghi le tecnologie legate alla domotica dovranno dimostrare di essere
molto affidabili e non incorrere nella serie di errori a cui si è abituati durante l'uso dei PC; dovranno inoltre essere facili
da utilizzare, considerando che gli utenti molto spesso non sono tecnicamente preparati; infine i prezzi delle opzioni di
connessione alla rete dei vari dispositivi dovranno essere convenienti, evidenziando eventualmente i risparmi ottenibili.
Con la diffusione delle reti domestiche si aprono comunque notevoli problematiche a livello di sicurezza: le reti
domestiche non adeguatamente protette e sicure costituiscono già da oggi un ottimo terreno per i "cavalli di Troia":
l'accesso remoto ad apparati e impianti da parte di persone non autorizzate potrebbe rivelarsi assai più pericoloso.

Estensione (file)
L'estensione di un file, in ambito informatico, è un suffisso, ovvero una breve sequenza di caratteri
alfanumerici (tipicamente tre) , posto alla fine del nome di un file e separato dalla parte precedente con un punto,
attraverso il quale il sistema operativo riesce a distinguerne il tipo di contenuto (testo, musica, immagine...) e
il formato utilizzato e aprirlo, di conseguenza, con la corrispondente applicazione.

Il termine italiano estensione è un calco linguistico frutto di una cattiva traduzione dell'inglese "extension", che
significa suffisso

Le estensioni sono utilizzate in tutti i sistemi operativi Microsoft, da MS-DOS a Windows 10.

Vi sono invece sistemi operativi che adottano metodi differenti di identificazione dei tipi di file, per esempio Unix (che
impiega con scopi simili sia i diritti d'accesso che il magic number) e i sistemi operativi del Macintosh precedenti a Mac
OS X (che usano type code e creator code).

Storia ed evoluzione

Limitazioni storiche

Le prime versioni del filesystem FAT utilizzato nel DOS e in Windows avevano una limitazione al numero di caratteri
utilizzabili per il nome del file (8) e per l'estensione (3) (il sistema è perciò anche chiamato 8.3). Ad esempio, il
seguente nome di file:

FILENAME.EXT

avrebbe sfruttato tutti gli 11 caratteri disponibili.

In tali sistemi, il comando dir, che permetteva di ottenere la lista dei file presenti in una cartella, dava un output di
questo tipo:

Volume in drive A: is LINUX BOOT


Volume Serial Number is 2410-07EF
Directory for A:\

LDLINUX SYS 5480 1999-04-19 23:24


VMLINUZ 530921 1999-04-19 23:24
BOOT MSG 559 1999-04-19 23:24
EXPERT MSG 668 1999-04-19 23:24
GENERAL MSG 986 1999-04-19 23:24
KICKIT MSG 979 1999-04-19 23:24
PARAM MSG 875 1999-04-19 23:24
RESCUE MSG 1020 1999-04-19 23:24
SYSLINUX CFG 420 1999-04-19 23:24
INITRD IMG 878502 1999-04-19 23:24
10 files 1,420,410 bytes
35,840 bytes free

La prima colonna contiene i nomi dei file, la seconda le estensioni.

Il progresso nelle estensioni

Spesso, per scegliere l'estensione da dare ad una certa classe di file si utilizza l'abbreviazione del formato del file (ad
esempio .GFX, da graphics, per file grafici, .TXT, da text per solo testo e .MUS per alcuni file musicali).

In altri casi, l'estensione è l'abbreviazione o la sigla del programma solitamente utilizzato per utilizzare tali file. In
alcuni casi addirittura l'estensione di un file permette di capire da quale versione di un tale programma il file è stato
creato.

Per esempio, le prime versioni di WordStar utilizzavano l'estensione .WS o .WSn dove n è il numero di versione del
programma.

Con il tempo, si sono verificati molti casi in cui una stessa estensione è utilizzata con significati diversi Un esempio
è .rpm, utilizzata da RPM Package Manager e da RealNetworks RealPlayer (per fileRealPlayer Media); un altro può
essere .qif condivisa da Quicken Quicken Information Files e QuickTime Image Format (immagini).

All'avvento dell'era di Internet, gli utenti Windows erano ancora limitati ad estensioni composte da 3 o meno caratteri,
per cui fu possibile distinguere chi stava usando sistemi Windows per creare le sue pagine web da chi utilizzava
computer Macintosh o Unix (che non usano il sistema delle estensioni e quindi non impongono vincoli specifici sul
nome dei file), in quanto gli utenti Windows erano costretti a nominare le loro pagine con l'estensione .htm (invece
che .html).

Microsoft risolse questi problemi quando introdusse nei propri sistemi operativi, basati sul file system FAT,
l'estensione VFAT, che permetteva di utilizzare nomi di file ed estensioni più lunghi, e composti da lettere maiuscole e
minuscole.

Il file system utilizzato nativamente dai sistemi operativi Microsoft successivi a Windows NT 3.1 e Windows
2000: NTFS (nato da una collaborazione tra Microsoft e IBM sul cosiddetto HPFS - High Performance File System,
utilizzato in OS/2), non ha limitazioni sulla lunghezza dei nomi e delle estensioni dei file.

Per questi motivi con il passare del tempo le estensioni composte da più di 3 caratteri hanno preso piede, anche se la
stragrande maggioranza delle estensioni è ancora 3 caratteri.

Le estensioni nelle interfacce grafiche

Con l'avvento degli ambienti desktop dotati di interfaccia grafica, l'estensione è divenuta meno nota a gran parte degli
utenti; infatti in diversi di questi ambienti (tipicamente nell'ambito dei sistemi operativiMac OS e Windows) le
estensioni sono per impostazione predefinita nascoste all'utente, che può dedurre il contenuto di un file dalla
relativa icona corrispondente (oppure rendendo visibili le estensioni).

In questi ambienti però l'estensione conserva comunque una grande importanza, perché è in base ad essa che il file
manager sceglie automaticamente l'icona da attribuire al file e l'applicazione più adatta a gestire quel file.

Per fare un esempio, i sistemi operativi Microsoft che non girano più in ambiente DOS sono provvisti di un elenco che
stabilisce una corrispondenza tra le estensioni, le icone e i programmi ad esse associati. Alcune estensioni molto usate
sono preimpostate, per le altre il sistema operativo impara in base alle istruzioni date dall'utente o dalle nuove
applicazioni installate. Per quel che riguarda le estensioni dei file eseguibili però non è cambiato molto rispetto alla
gestione che avveniva su DOS: solo i file con l'estensione che li qualifica come eseguibili (tipicamente ".exe" o ".com")
possono essere effettivamente eseguiti dal sistema operativo.
Utilizzo

L'estensione di un file permette di individuare il tipo di file. Nei sistemi operativi che ne fanno un uso considerevole,
nonostante un'estensione possa essere cambiata o rimossa manualmente senza perdere il contenuto informativo del file,
il file con estensione sbagliata o senza estensione può non essere utilizzabile.

Lo scopo fondamentale per cui in alcuni sistemi operativi (es. OpenVMS e MS-DOS) furono introdotte le estensioni era
quello di permettere la distinzione tra file contenenti solo dati e file eseguibili. Ad esempio nel DOS, se si digita il nome
di un programma indicando solo il nome del file da lanciare (senza specificare l'estensione), il sistema operativo
sopperisce cercando tra i file tutti quelli eseguibili con il nome specificato.

Per quel che riguarda i file di dati, l'estensione era inizialmente solo un aiuto all'utente. Il sistema operativo si limitava a
visualizzarla, dare la possibilità di cambiarla o utilizzarla per impostare dei software di ricerca.

Estensioni più utilizzate

Tra le estensioni:

 .txt per file di testo;


 .MP3, .ogg o .WAV per file di tracce sonore (audio);
 .jpg, .png, .bmp, .gif o .psd, per alcuni formati di immagini digitali statiche;
 .avi, .mpeg, .wmv, .mp4, .3gp, .flv per file di immagini digitali in movimento (video).
 .exe, .com, .bat e .cmd per programmi e script eseguibili in Windows;
 .htm, .html, .shtml, .shtm, .stm, per pagine web statiche;
 .asp, .aspx, .php o .dtw per pagine web dinamiche o script;
 .doc .docx per file generati dal programma di videoscrittura Microsoft Word;
 .odt per file generati dal programma di videoscrittura LibreOffice Writer;
 .ods per file generati dal programma di foglio di calcolo LibreOffice Calc;
 .odp per file generati dal programma di presentazioni LibreOffice Impress;
 .odb per file generati dal programma di database LibreOffice Base;
 .xis e .xlsx per file contenenti fogli di calcolo generati con Microsoft Excel;
 .xml per file scritti in linguaggio eXtensible Markup Language;
 .pdf per documenti di tipo PDF;
 .xps per file scritti in XML Paper Specification;
 .zip o .rar per file compressi;
 .dwg, dxf per programmi di disegno CAD;

Problemi di sicurezza

A seconda delle impostazioni della shell o del file manager, l'estensione del file può essere o meno visualizzata
dall'utente. Per questa ragione alcuni virus o un worm possono essere veicolati utilizzando un nome di file
come LETTERA_PER_TE.TXT.vbs, che verrà visualizzato come LETTERA_PER_TE.TXT se la visualizzazione delle estensioni è
disabilitata (impostazione predefinita in Windows Explorer). Perciò un programma potenzialmente dannoso scritto
in VBScript può sembrare un innocuo file di testo, a un utente che ha le estensioni nascoste.

A partire da Windows XP Service Pack 2 e Windows Server 2003, Windows include un database personalizzabile di
tipi di file che possono essere considerati dannosi in certe "zone" (inclusi, ma non solo,download dal World Wide
Web e allegati e-mail) che le applicazioni possono interrogare e un insieme di API per richiamare i programmi
antivirus. Questi meccanismi rimpiazzano i meccanismi poco funzionali che le singole applicazioni possiedono.

Ci sono due approcci principali: l'uso di una black list e l'utilizzo di una tecnica di rilevamento euristica:
i malware possono sfuggire al rilevamento semplicemente cambiando forma in un forma semantica equivalente, in
modo da diventare abbastanza differenti da sfuggire all'antivirus. Questa tecnica, chiamata "polimorfismo", è più
efficace con linguaggi di scripting. In breve, la maggior parte dei software antivirus può solo bloccare malware
"conosciuti", diventando inutili contro malware modificati o non ancora conosciuti.

Il MIME come alternativa alle estensioni

Nel contesto di una rete, i file sono considerati come un flusso di bit e non hanno nomi o estensioni.

Nell'insieme dei protocolli di Internet l'informazione a proposito di un certo "tipo" riferita a un determinato flusso di bit
sono codificate nel MIME Content-type del flusso, rappresentata da una riga di testo in un blocco precedente lo stream,
come:

Content-type: text/plain

Alcuni sistemi operativi e ambienti desktop come BeOS, KDE o GNOME hanno incominciato ad utilizzare i MIME
Content-types per segnare i file con metadata appropriati sul tipo di contenuto del file, non avendo più bisogno
dell'estensione del file. Per mappare le estensioni dei file in content-types si sfruttano tecniche euristiche, basate sul
contenuto del file ma eventualmente anche sull'estensione.

Indirizzo IP
Un indirizzo IP (dall'inglese Internet Protocol address) - in informatica e nelle telecomunicazioni - è un'etichetta
numerica che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet
Protocol come protocollo di rete.

Assolve essenzialmente a due funzioni: identificare un dispositivo sulla rete e di conseguenza fornire il percorso per
essere raggiunto da un altro terminale o dispositivo di rete in una comunicazione dati apacchetto. L'indirizzo IP viene
assegnato a una interfaccia (ad esempio una scheda di rete) che identifica l'host di rete, che può essere un personal
computer, un palmare, un router, o anche unelettrodomestico. Va considerato, infatti, che un host può contenere più di
una interfaccia: ad esempio, un router ha diverse interfacce (minimo due) per ognuna delle quali occorre un indirizzo
IP.

Gli indirizzi IP

La distribuzione mondiale degli indirizzi IP

Gli indirizzi IP pubblici e i range di indirizzi sono rilasciati e regolamentati dall'ICANN tramite una serie di
organizzazioni delegate[1]. A causa della saturazione dello spazio di IPv4 l'ICANN ha proceduto alla definizione di una
nuova versione del protocollo IP: IPv6[2]. Tale versione è basata su indirizzi a 128 bit anziché a 32, ciò permetterà
l'assegnazione di un numero maggiore di indirizzi.
La difficile implementazione a livello globale dell'IPv6 ha portato all'introduzione di nuovi concetti, che hanno
rivoluzionato la teoria e la pratica delle reti. Vanno citati l'abbandono del concetto di classi di indirizzi IP e il
conseguente utilizzo sempre maggiore di indirizzi classless (privi del concetto di classe)[3], la subnet mask, la
riorganizzazione gerarchica degli indirizzi mediante utilizzo massivo di Network address translation (NAT)[3].

Composizione e formati

Ogni indirizzo IP è suddiviso in due parti:

 La prima identifica la rete, chiamata network o routing prefix (Net_ID) ed è utilizzato per l'instradamento a
livello di sottoreti.
 La seconda identifica, all'interno della rete, l'host (o l'interfaccia in IPv6) e le eventuali sottoreti (Host_ID) ed è
utilizzato per l'instradamento a livello locale dell'host una volta raggiunta la sottorete locale di destinazione,
cui segue la traduzione o risoluzione in indirizzo MAC per l'effettiva consegna del pacchetto dati al
destinatario con i protocolli della rete locale.

C0n l'introduzione del CIDR è possibile creare sottoreti, a differenza del sistema a classi, che prevedeva il rispetto delle
reti imposte con conseguente spreco di indirizzi IP [4].

IPv4

L'indirizzo IPv4 è costituito da 32 bit (4 byte) suddiviso in 4 gruppi da 8 bit (1 byte), separati ciascuno da un punto
(notazione dotted) (es. 11001001.00100100.10101111.00001111). Ciascuno di questi 4 byte è poi convertito in
formato decimale di più facile identificazione (quindi ogni numero varia tra 0 e 255 essendo 2^8=256). Un esempio di
indirizzo IPv4 è 195.24.65.215.

IPv6

L'indirizzo IPv6

L'indirizzo IPv6 è costituito da 128 bit (16 byte), viene descritto da 8 gruppi di 4 cifre esadecimali che rappresentano
2 byte ciascuno (quindi ogni numero varia tra 0 e 65535) separati dal simbolo "due punti". Un esempio di indirizzo IPv6
è 2001:0DB8:0000:0000:0000:0000:0000:0001, che può essere abbreviato in 2001:DB8::1 (i due punti doppi
rappresentano la parte dell'indirizzo che è composta di soli zeri consecutivi. Si può usare una sola volta, per cui se un
indirizzo ha due parti composte di zeri la più breve andrà scritta per esteso).

I dispositivi connessi ad una rete IPv6 ottengono un indirizzo di tipo unicast globale, vale a dire che i primi 48 bit del
suo indirizzo sono assegnati alla rete a cui esso si connette, mentre i successivi 16 bit identificano le varie sottoreti a cui
l'host è connesso. Gli ultimi 64 bit sono ottenuti dall'indirizzo MAC dell'interfaccia fisica.

Assegnazione degli indirizzi IP

La parte Net_ID degli indirizzi è assegnata dall'ICANN mentre l'assegnazione della parte Host_ID è delegata al
richiedente che eventualmente può suddividerla ulteriormente per la creazione di altre sottoreti logiche (subnetting)
evitando duplicazioni e sprechi di indirizzi.

Gli indirizzi IP possono essere assegnati in maniera permanente (per esempio un server che si trova sempre allo stesso
indirizzo) oppure in maniera temporanea, da un intervallo di indirizzi disponibili.

In particolare l'assegnazione dell'Host_Id può essere di due tipi: dinamica oppure statica.

Indirizzi dinamici

Gli indirizzi dinamici vengono utilizzati per identificare dispositivi non permanenti in una LAN. Un server presente
nella LAN assegna dinamicamente e automaticamente l'indirizzo scegliendolo casualmente da un range preimpostato.
Si può scegliere l'intervallo di indirizzi a seconda del numero delle utenze della rete impostando la netmask, ossia
dicendo al server DHCP quanti bit dell'indirizzo sono assegnabili dinamicamente a ogni singolo client che fa accesso.
Per esempio, se la netmask ha valore 255.255.255.0 (dove ogni blocco separato da puntini denota un gruppo di 8 bit)
solo gli ultimi 8 bit sono assegnabili agli host.

Gli Internet Service Provider (ISP), per esempio, utilizzano un numero di indirizzi assegnabili ristretto per una vasta
clientela facendo leva sul concetto che non tutti i client saranno connessi nello stesso momento.[senza fonte] Questo sistema
viene utilizzato soprattutto per gli accessi dial-up, Wi-fi o in qualsiasi altro accesso temporaneo permettendo, per
esempio a un computer portatile, di connettersi a un'ampia varietà di servizi senza la necessità di dover conoscere i
dettagli di indirizzamento di ogni rete.

Indirizzi statici

Gli indirizzi statici vengono utilizzati per identificare dispositivi semi-permanenti con indirizzo IP
permanente. Server, stampanti di rete ecc... utilizzano tipicamente questo metodo di indirizzamento[5]. Tipicamente si
può ricorrere anche ad un'assegnazione statica anziché dinamica per dispositivi di rete non permanenti se il numero di
host della sottorete è contenuto e/o per motivi di sicurezza potendo tenere sotto controllo le azioni di ciascun host e del
relativo utente. Sul fronte della sicurezza informatica l'assegnazione di un IP statico rende però il dispositivo più
soggetto ad attacchi informatici[5].

L'indirizzo statico può essere configurato direttamente sul dispositivo, oppure come parte di una
configurazione DHCP che associa all'Indirizzo MAC il corrispondente indirizzo IP statico.

I servizi correlati

Sistemi di risoluzione dei nomi

Per rendere maggiormente user-friendly la tecnologia IP sono stati implementati alcuni servizi che associano un nome
leggibile, e più semplice da ricordare, a un indirizzo ip.

DNS (Domain Name System)

Il DNS è un servizio di directory utilizzato per la risoluzione dei nomi dei server da indirizzi logici e testuali (URL) in
indirizzi IP. Questa funzione è essenziale per l'usabilità di Internet, visto che gli esseri umani hanno più facilità a
ricordare nomi testuali, mentre i dispositivi di instradamento (interfacce di rete e router di livello 2 e superiore) lavorano
su indirizzi binari. Permette inoltre ad una qualsiasi entità di cambiare o riassegnare il proprio indirizzo IP, senza dover
notificare tale cambiamento a nessuno, tranne che al proprio server DNS di riferimento.

Un'altra delle peculiarità del DNS è quella di consentire, ad esempio ad un sito web, di essere ospitato su più server
(ognuno con il proprio indirizzo IP), con una conseguente divisione del carico di lavoro.

Ad esempio si può vedere come viene risolto www.wikipedia.org qui.

WINS

Nato dalla azienda Microsoft è l'implementazione del protocollo NetBIOS per risolvere nomi in reti locali, presente in
tutti i sistemi operativi Windows. Da Windows 2000 fa parte di Active Directory[6].

NAT

Il NAT (Network Address Translation, Traduzione indirizzi di rete) è un servizio che permette a più dispositivi di
condividere un unico indirizzo IP potendo così mettere in comunicazione diverse reti. Questa funzione è compito
dei router. Utilizzando questa funzionalità si ha distinzione tra indirizzo IP pubblico e indirizzo IP privato.

ARP

L'indirizzo IP in formato numerico, una volta raggiunta la sottorete finale di destinazione, deve essere poi convertito in
indirizzo MAC locale per l'instradamento diretto. Di tale risoluzione si occupa ilprotocollo ARP.

Conoscere il proprio indirizzo IP

Per conoscere il proprio indirizzo IP, subnet mask e gateway in qualsiasi sistema operativo Unix-like (come nei
sistemi Linux o in Mac OS X) è sufficiente aprire una shell e digitare il comando ifconfig (oipconfig, a seconda della
distribuzione in uso).

Nei sistemi operativi Microsoft Windows, invece, con il comando ipconfig, dal prompt dei comandi, si possono avere le
informazioni desiderate. Tale comando non è sempre già installato; Nel caso non lo fosse già, per installarlo si deve
eseguire un doppio click sul file suptools.msi nella cartella \Support\Tools nel CD di installazione[7].

Chi naviga utilizzando un router, usando tali comandi visualizzerà le informazioni relative alla propria rete privata. Le
informazioni riguardo all'IP pubblico (assegnato al router) sono disponibili nel pannello di configurazione del router
stesso oppure è possibile visualizzarlo tramite un sito apposito [8].

Classi di indirizzi IP
Le classi di indirizzi IP (o classful addressing) sono una formalità per caratterizzare lo spazio di
indirizzamento IPv4.[1][2]

Questo sistema di indirizzamento basato sulla classe prevede che dai primi bit di un indirizzo IP si possa determinare
la subnet mask.

Nonostante a oggi sia impossibile assegnare ad ogni host di Internet un indirizzo univoco appartenente a queste classi,
molte tecniche come la NAT, il subnetting e il supernetting hanno di fatto permesso a questo sistema di essere valido
tutt'oggi e posticipando così la messa in pratica del nuovo sistema IPv6.

Tabella riassuntiva delle classi di indirizzamento


Reti Host
Utilizzo bit Indirizzi
Subnet mask disponibi disponibili Note
(N: Network; H: Host) totali
li per rete
0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHH 16 777 216 2 147 483 3
A 255.0.0.0 /8 128
HHHH (-2) 92
10NNNNNN.NNNNNNNN.HHHHHHHH.HHHH 1 073 709 0
B 255.255.0.0 /16 16 384 65 536 (-2)
HHHH 56
Class 110NNNNN.NNNNNNNN.NNNNNNNN.HHHH 255.255.255.0 /
C 2 097 152 256 (-2) 532 676 608
e HHHH 24
1110XXXX.XXXXXXXX.XXXXXXXX.XXXX Indirizzo multic
D XXXX ast
1111XXXX.XXXXXXXX.XXXXXXXX.XXXX
E Per usi futuri
XXXX

In questo modo il tipo di classe si può determinare sulla base dei bit più significativi.

Vediamo come:

Classe A
Il primo byte rappresenta la rete; gli altri tre gli host per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 0-127.H.H.H;
La maschera di rete è 255.0.0.0 (o anche detta /8 in quanto i bit di rete sono 8);
Questi indirizzi in binario iniziano con il bit 0.
Classe B
I primi due byte rappresentano la rete; gli altri due gli host per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 128-191.N.H.H;
La maschera di rete è 255.255.0.0 (o anche detta /16 in quanto i bit di rete sono 16);
Questi indirizzi in binario iniziano con i bit 10.
Classe C
I primi tre byte rappresentano la rete; l'ultimo gli host per ogni rete.
In notazione decimale gli IP variano nel modo seguente: 192-223.N.N.H;
La maschera di rete è 255.255.255.0 (o anche detta /24 in quanto i bit di rete sono 24);
Questi indirizzi in binario iniziano con i bit 110.
Classe D
È riservata agli indirizzi multicast.
In notazione decimale gli IP variano nel modo seguente: 224-239.x.x.x;
Non è definita una maschera di rete, essendo tutti e 32 i bit dell'indirizzo utilizzati per indicare un gruppo, non
un singolo host;
Questi indirizzi in binario iniziano con i bit 1110.
Classe E
Riservata per usi futuri;
In notazione decimale gli IP variano nel modo seguente: 240-255.x.x.x;
Non è definita una maschera di rete;
Questi indirizzi in binario iniziano con i bit 1111.

Esempio:

Se occorresse analizzare l'indirizzo IP 130.165.4.2 privo di maschera di rete e fosse necessario trovarne la
classe di appartenenza, si potrebbe iniziare considerando che convertito in binario il primo ottetto (il numero
130) risulterebbe 10000010, ovverosia un numero appartenente alla classe B proprio perché gli indirizzi di
classe B iniziano con i primi bit a 10.

Esempio:

Se fosse necessario calcolare a mano il numero di reti e di host disponibili negli indirizzi di classe B, si
effettuano i seguenti calcoli:
Numero di reti: 214 (bit di rete) = 16 384
Numero di host: 216 (bit di host) = 65 536 Sottraendo 2 (in quanto si escludono l'indirizzo di rete e quello di broadcast) =
65 534
Per il calcolo della rete si effettua 214 in quanto questo è il calcolo per trovare tutte le combinazioni possibili su
14 bit. Infatti in classe B vi sono 16 bit utilizzati per la rete (vedere riferimenti alla tabella: In classe B il
numero di bit per la rete N è 16) ma considerando che i primi 2 bit sono sempre fissi a 10, allora i bit che
veramente possono variare scendono a 14.
Analogo discorso per il calcolo degli host, dove si effettua 2 16 in quanto questo è il calcolo per trovare tutte le
combinazioni possibili di host su 16 bit disponibili a tale scopo (vedere riferimenti alla tabella: In classe B il
numero di bit per gli host H è 16). È molto importante sottolineare come non siano mai considerati host sia
l'indirizzo di broadcast (tutti i bit degli host H a 1) che l'indirizzo di rete (tutti i bit degli host H a 0); per cui nel
calcolo degli host si sottrae sempre 2 al risultato ottenuto proprio per escludere questi due indirizzi particolari
che non sono host.

Sostituzione delle classi

A lungo andare, le classi di tipo C si sono rivelate ridotte per le esigenze aziendali e si è dovuto fare ricorso alla classe
B (con 214 indirizzi, quindi 16.384) che venne a sua volta esaurita. Si fece quindi ricorso a tecniche diverse a partire
dal 1993, ad esempio (CIDR).

Altre tabelle

L'intervallo di indirizzi utilizzati da ogni classe sono indicati nello schema successivo mediante notazione decimale
puntata (dot-decimal notation).

Classe Bit iniziali Inizio intervallo Fine intervallo


A 0 0.0.0.0 127.255.255.255
B 10 128.0.0.0 191.255.255.255
C 110 192.0.0.0 223.255.255.255
D (multicast) 1110 224.0.0.0 239.255.255.255
E 1111 240.0.0.0 255.255.255.255

Alcuni indirizzi sono riservati per usi speciali (RFC 3330).

Indirizzi CIDR Funzione RFC Classe Totale # indirizzi


0.0.0.0 - 0.255.255.255 0.0.0.0/8 Indirizzi zero RFC 1700 A 16.777.216
10.0.0.0 - 10.255.255.255 10.0.0.0/8 IP privati RFC 1918 A 16.777.216
127.0.0.0 - 127.255.255.255 127.0.0.0/8 Localhost Loopback Address RFC 1700 A 16.777.216
169.254.0.0 - 169.254.255.255 169.254.0.0/16 Zeroconf RFC 3330 B 65.536
172.16.0.0 - 172.31.255.255 172.16.0.0/12 IP privati RFC 1918 B 1.048.576
192.0.2.0 - 192.0.2.255 192.0.2.0/24 Documentation and Examples RFC 3330 C 256
192.88.99.0 - 192.88.99.255 192.88.99.0/24 IPv6 to IPv4 relay Anycast RFC 3068 C 256
192.168.0.0 - 192.168.255.255 192.168.0.0/16 IP privati RFC 1918 C 65.536
198.18.0.0 - 198.19.255.255 198.18.0.0/15 Network Device Benchmark RFC 2544 C 131.072
224.0.0.0 - 239.255.255.255 224.0.0.0/4 Multicast RFC 3171 D 268.435.456
240.0.0.0 - 255.255.255.255 240.0.0.0/4 Riservato RFC 1700 E 268.435.456

Directory
Una directory, in informatica, è una specifica entità del file system che elenca altre entità, tipicamente file e altre
directory[1], e che permette di organizzarle in una struttura ad albero. Essa è pertanto definibile come un indirizzo,
percorso (path) o locazione del file system in cui sono presenti file o altre directory.

Una directory elencata in un'altra directory è anche detta subdirectory, mentre quella che la elenca è la sua directory
superiore (o directory di livello superiore).
Caratteristiche

Il termine della lingua inglese directory ha tra i suoi significati quelli di elenco nominativo, guida e indice[2] ed il
termine telephone directory indica l'elenco telefonico: analogamente a quanto avviene per un elenco telefonico, che
associa dei nomi a dei numeri telefonici, una directory associa dei nomi alle strutture dati nel file system che
rappresentano il contenuto dei file e delle altre directory, in modo da potervi fare riferimento per nome; ciò è
particolarmente evidente nei sistemi Unix (ove le directory associano dei nomi a degli inode) nel momento in cui si
vuole ad esempio modificare il nome di un file, operazione per la quale è necessario disporre dei permessi di scrittura
sulla directory che lo elenca piuttosto che sul file stesso.

Un tipico file system può contenere anche centinaia di migliaia di file: le directory consentono di suddividerli in gruppi
più piccoli, tenendoli ordinati e facilitandone l'uso da parte degli utenti e dei programmi. Ogni entità del file
system diventa individuabile tramite un pathname, ovvero un nome qualificato dai nomi delle directory che occorre
attraversare per accedervi, a partire dalla radice dell'albero oppure dalladirectory corrente.

Da un punto di vista implementativo una directory è un file contenente una lista di nomi e di collegamenti fisici ai file.
Le directory associano il nome in ASCII e il Collegamento fisico ai file (in alcuni file system, come ad esempio FAT, le
directory specificano anche i metadati delle entità a cui fanno riferimento, quali ad esempio la data di ultima modifica e
permessi d'accesso); ogni collegamento fisico elencato è caratterizzato da un nome univoco nell'ambito della stessa
directory: ciò implica anche che una directory non possa elencare più nomi identici tra di loro, tuttavia directory diverse
possono contenere nomi identici.

I sistemi operativi generalmente impediscono di creare più collegamenti fisici alla stessa directory, in modo che ogni
directory abbia una ed una sola directory superiore, ed anche per evitare che si possa includere una parte della gerarchia
di directory all'interno di sé stessa, cosa che creerebbe problemi ai programmi che esaminano ricorsivamente il
contenuto del file system (come ad esempio i programmi che ricercano file o quelli che effettuano il backup).

Storicamente, ed anche in alcune periferiche integrate moderne, i file system non offrivano supporto per le directory ma
avevano una struttura piatta, con un solo un gruppo alla radice che elencava tutti i file (come ad esempio nel caso dei
sistemi CP/M e dei sistemi MS-DOS precedenti la versione 2.0). I file system con pieno supporto gerarchico, già
dettagliati nella progettazione di Multics,[3] divennero popolari con UNIX.

Rappresentazione delle directory

Interfacce testuali

Nelle interfacce testuali, come ad esempio quella dei sistemi MS-DOS o delle shell testuali dei sistemi Unix e Unix-
like, una directory è presentata in forma un elenco di nomi di file e di subdirectory, visualizzato in risposta
all'esecuzione di determinati comandi (ad es. dir o ls).

Tra i nomi elencati ve ne sono tipicamente due particolari: . che rappresenta la directory corrente e .. che rappresenta la
directory superiore.

Interfacce grafiche

La gestione delle directory da parte dei sistemi operativi è tale per cui esse figurano agli utenti come dei contenitori di
file e di altre directory, pur specificandone in realtà solo i nomi ed i riferimenti ad essi. Su questo comportamento si
basano anche le metafore usate nelle interfacce grafiche per rappresentare le directory ed altri tipi di elenchi di file, che
sono ad esempio:

 la cartella per documenti (in inglese, folder), usata nei sistemi Mac OS e Microsoft Windows, ed anche
nei Desktop environment CDE, GNOME, KDE e Xfce
 il cassetto (in inglese, drawer), usato ad esempio in AmigaOS.
Queste metafore tuttavia non si limitano a rappresentare directory, benché sia il caso prevalente: a seconda
dell'interfaccia grafica in uso vi possono essere anche cartelle virtuali che rappresentano ad esempio il risultato di una
ricerca eseguita in tempo reale, o il contenuto di un file di archivio (ad esempio un file ZIP o TAR) o di un'immagine
disco, ed alle quali non corrisponde una directory nel file system.

Suite di protocolli Internet


Da Wikipedia, l'enciclopedia libera.
Vai a: navigazione, ricerca

Una suite di protocolli Internet, in informatica e in telecomunicazioni, indica un insieme di protocolli di rete su cui si
basa il funzionamento logico della rete Internet. A volte, per sineddoche, è chiamata suite di protocolli TCP/IP, in
funzione dei due più importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet
Protocol (IP).[1][2][3]

Il rispettivo modello di architettura di rete a strati rappresenta lo standard de facto nell'ambito delle reti dati in
contrapposizione allo standard de iure rappresentato invece dal modello ISO-OSI.[4]

Indice

Storia

Nei primi anni settanta del XX secolo, la Defence Advanced Research Project Agency (DARPA) finanziò l'Università di
Stanford e la BBN (Bolt, Beranek and Newman) per lo sviluppo di un insieme di protocolli di comunicazione da
utilizzarsi per lo sviluppo di reti a commutazione di pacchetto, per l'interconnessione di calcolatori eterogenei. Fu così
che nacque l'Internet Protocol Suite i cui due protocolli più noti sono il TCP (Transmission Control Protocol) e
l'IP (Internet Protocol).

Il protocollo IP provvede a fornire il sistema di indirizzamento dei nodi terminali della rete, assegnando a ciascuno un
nome univoco, formato da quattro gruppi di cifre. Al livello immediatamente superiore,il protocollo TCP provvede a
gestire il flusso dell'informazione tra i due nodi. Si fa riferimento a questa architettura di rete con la sigla TCP/IP o
IP/TCP (quest'ultima non è quasi mai usata). I creatori di tali protocolli di trasmissione, tuttora utilizzati nel web, sono
nello specifico Robert Kahn e Vinton Cerf, a cui l'ex Presidente degli Stati Uniti George W. Bush ha consegnato
la Presidential Medal of Freedom, ovvero la più alta tra le onorificenze civili a stelle e strisce, il 9 novembre 2005.[5] I
due studiosi non sono nuovi a questo genere di premiazioni: all'inizio del 2005 è stato assegnato loro il
prestigioso 2004A.M. Turing Award, equivalente del Premio Nobel nel settore dell'Information Technology. Cerf e
Kahn hanno sviluppato lo standard per la trasmissione di pacchetti via rete nel lontano 1973, mentre lavoravano a un
progetto di sviluppo dei sistemi di comunicazione voluto dalla DARPA (Defense Advanced Research Projects Agency).
Attualmente, Vint Cerf collabora con Google alla creazione degli standard per le future applicazioni e nel frattempo si
dedica allo sviluppo di nuovi protocolli di comunicazione interplanetaria per il Jet Propulsion Lab della NASA. Robert
Kahn, invece, dopo 13 anni di servizio presso la DARPA è diventato presidente della Corporation for National
Research Initiatives (CNRI).

Questi protocolli, utilizzabili gratuitamente da tutti perché di pubblico dominio fin dall'inizio, ottennero un elevato
successo (utilizzati da un gruppo di ricercatori per ARPAnet).

Questo genera alcune ambiguità dovute al fatto che il nome più corretto sarebbe Internet Protocol Suite. Per esempio
succede di sentir parlare di servizi basati su TCP/IP anche quando in realtà, invece di TCP, viene usato un protocollo
alternativo, UDP, anch'esso appartenente all'Internet Protocol Suite. In genere il TCP viene utilizzato per quelle
applicazioni che richiedono un servizio orientato alla connessione, come ad esempio la posta elettronica e il file sharing,
mentre l'UDP prende sempre più piede per le applicazioni in tempo reale come l'on-line gaming o lo streaming audio e
video; la differenza fra i due protocolli risiede nella maggiore affidabilità nel trasporto dei dati di TCP, che offre una
serie di servizi appositamente pensati (gestione del flusso, della congestione...), mentre UDP punta molto sulla velocità
di trasmissione a scapito della affidabilità. Si tenga quindi sempre presente che la sigla TCP/IP è di utilizzo talmente
comune da essere utilizzata, talvolta, anche quando esistono termini alternativi più corretti.

L'architettura adottata dalla rete Internet è il TCP/IP che si è quindi imposto come standard de facto proprio grazie alla
diffusione e ai massicci investimenti legati a Internet.

Descrizione

Il modello TCP-IP (dx) in confronto al modello ISO-OSI(sx)

Tale suite può essere descritta per analogia con il modello OSI, che descrive i livelli (layer) della pila di protocolli. In
una pila di protocolli ogni livello risolve una serie di problemi che riguardano la trasmissione di dati e fornisce un ben
definito servizio ai livelli più alti. I livelli più alti sono logicamente più vicini all'utente e funzionano con dati più
astratti lasciando ai livelli più bassi il compito di tradurre i dati in forme mediante le quali possono essere fisicamente
manipolati e trasmessi infine sul canale di comunicazione.

Il modello Internet è stato prodotto come una soluzione ad un problema ingegneristico pratico in quanto si è trattato di
aggiungere via via strati protocollari all'architettura di rete delle reti locali per ottenere un'interconnessione efficiente ed
affidabile. Il modello OSI, in un altro senso, invece è stato l'approccio più teorico-deduttivo ed è stato anche prodotto
nel più vecchio modello di rete.

Per comprendere la struttura della suite TCP/IP, si utilizza una schematizzazione a livelli. Ogni livello esegue una
specifica serie di operazioni; ad ogni livello, ci si avvicina sempre più dall'interfaccia utente (quella con cui
interagiamo) all'interfaccia di rete. Il messaggio trasmesso è modificato di conseguenza.

A differenza del modello ISO/OSI sono presenti quattro livelli invece di sette, partendo dall'alto:[6]

 Livello di applicazione
 Livello di trasporto
 Livello di rete
 Livello di accesso alla rete
Essendo importante la distinzione fra livello di collegamento e livello fisico, è possibile utilizzare un modello ibrido che
distingue i due strati e porta il numero di livelli a cinque. [7]

Caratteristiche

Livello di applicazione

Il primo livello è quello dell'applicazione: esso rappresenta l'interfaccia con l'utente ed abilita, ad esempio, la
consultazione di pagine web, stabilendo e gestendo le sessioni di lavoro dei processi client tra il nostro browser ed
il server web.[8]

Il protocollo di trasporto TCP mette in coda i messaggi generati da client e server e li trasmette sotto forma
di pacchetti su di una connessione full-duplex; il buon fine della spedizione è attestato da una ricevuta di ritorno o
riscontro. Anche questo è un collegamento virtuale tra le due applicazioni, i cui dettagli sono demandati al successivo
livello, detto di rete.

Livello di trasporto

Quindi, il livello di trasporto offre un servizio al livello delle applicazioni avvalendosi dei servizi del sottostante livello
di rete (ed in particolare dell'Internet Protocol).[9]

Per gestire molteplici processi attivi nel trasferimento dati sul medesimo nodo (o computer), cioè più sessioni di
navigazione attive, il livello di trasporto (TCP o UDP) utilizza più numeri di porta.

TCP nell'invio dei pacchetti usa il meccanismo dello Sliding Window (o finestra scorrevole). Una serie di pacchetti
viene inviata da TCP seguendo delle regole ben precise:

 Ad ogni finestra di pacchetti spedita il trasmettitore fa partire un timeout.


 Il Ricevitore invia per ogni pacchetto ricevuto un ACK indicando il successivo pacchetto atteso.
 Il trasmettitore considera quindi spediti tutti i pacchetti precedenti.
 Se il timeout scade oppure sono ricevuti 3 ACK duplicati, TCP presume che si sia verificata la perdita di uno o
più pacchetti e provvede ad implementare opportune strategie di ritrasmissione dei dati e di controllo della
congestione.

Questa è una tecnica molto importante perché fornisce un canale di comunicazione affidabile. Inoltre TCP contiene
meccanismi per gestire la congestione ed il controllo di flusso.

Livello di rete

Internet Protocol (IP) è il protocollo di InterNetworking del modello DOD/DARPA (secondo il modello OSI è
classificato nel livello rete). Esso si occupa di gestire l'indirizzamento dei nodi e l'instradamento. A ciascun nodo viene
infatti assegnato un indirizzo IP che lo identificherà in modo non ambiguo in rete. Le funzionalità di instradamento,
invece, consentono di selezionare il percorso migliore per veicolare un messaggio verso un dato nodo destinatario, noto
che sia il suo indirizzo IP.[10]

Livello di accesso alla rete

Sotto il livello internet, il modello di riferimento TCP/IP specifica solo che ci deve essere un livello di accesso alla rete
in grado di spedire i pacchetti IP.[11] Nel modello ISO/OSI questo strato corrisponde ai primi due livelli: il livello di
collegamento e il livello fisico.

Al livello di collegamento si decide come fare il trasferimento del messaggio per ogni singolo tratto del percorso:
dal computer del web browser al primo router, dal primo router al secondo, dal secondo al terzo e dal terzo al computer
del server. Questo è un collegamento virtuale tra due computer (o router) adiacenti. Anche in questo caso le interfacce
di comunicazione dei nodi adiacenti saranno individuate per mezzo di un indirizzo univoco, usualmente
denominato indirizzo MAC.
Il livello fisico, trasmette il messaggio sul canale di comunicazione usualmente sotto forma
di segnali elettrici o elettromagnetici, sebbene sia anche possibile utilizzare onde acustiche (come ad esempio nelle reti
di sensori sottomarine).

Domain Name System

Il sistema dei nomi di dominio (in inglese: Domain Name System, DNS), è un sistema utilizzato per la risoluzione di
nomi dei nodi della rete (in inglese: host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database
distribuito, costituito dai server DNS. Il DNS ha una struttura gerarchica ad albero rovesciato ed è diviso in domini
(com, org, it, ecc.). Ad ogni dominio o nodo corrisponde un nameserver, che conserva un database con le informazioni
di alcuni domini di cui è responsabile e si rivolge ai nodi successivi quando deve trovare informazioni che appartengono
ad altri domini.

Ogni nome di dominio termina con un “.” (punto). Ad esempio l’indirizzo wikipedia.org. termina con il punto. La
stringa vuota che segue il punto finale è chiamata dominio radice (DNS root zone). I server responsabili del dominio
radice sono i cosiddetti root nameservers. Essi possiedono l’elenco dei server autoritativi di tutti i domini di primo
livello (TLD) riconosciuti e lo forniscono in risposta a ciascuna richiesta. I root nameserver sono 13 in tutto il mondo,
di cui 10 negli USA, due in Europa (Inghilterra e Svezia) ed uno in Giappone.

Indice

Descrizione

Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano,
i server su cui questi girano, l'insieme di questi server che cooperano per fornire il servizio.

I nomi DNS, o "nomi di dominio", sono una delle caratteristiche più visibili di Internet.

C'è confusione in merito alla definizione dell'acronimo: la S spesso viene interpretata come service, ma la definizione
corretta è system.[1]

L'operazione di conversione da nome a indirizzo IP è detta risoluzione DNS; la conversione da indirizzo IP a nome è
detta risoluzione inversa.

Motivazioni ed utilizzi

 La possibilità di attribuire un nome testuale facile da memorizzare a un server (ad esempio un sito world wide
web) migliora di molto l'uso del servizio, in quanto gli esseri umani trovano più facile ricordare nomi testuali
(mentre gli host e i router sono raggiungibili utilizzando gli indirizzi IP numerici). Per questo, il DNS è
fondamentale per l'ampia diffusione di internet anche tra utenti non tecnici, ed è una delle sue caratteristiche
più visibili.
 È possibile attribuire più nomi allo stesso indirizzo IP (o viceversa) per rappresentare diversi servizi o funzioni
forniti da uno stesso host (o più host che erogano lo stesso servizio). Questa flessibilitàrisulta utile in molti
casi:
o Nel caso in cui si debba sostituire il server che ospita un servizio, o si debba modificare il suo
indirizzo IP, è sufficiente modificare il record DNS, senza dover intervenire sui client.
o Un utilizzo molto popolare di questa possibilità è il cosiddetto virtual hosting basato sui nomi, una
tecnica per cui un web server dotato di una singola interfaccia di rete e di singolo indirizzo IP può
ospitare più siti web, usando l'indirizzo alfanumerico trasmesso nell'header HTTP per identificare il
sito per cui viene fatta la richiesta.
o Utilizzando nomi diversi per riferirsi ai diversi servizi erogati da un host, è possibile spostare una
parte dei servizi su un altro host, e spostare i client su questo nuovo host modificando il suo record nel
DNS.
o Facendo corrispondere più indirizzi IP a un nome, il carico dei client viene distribuito su diversi
server, ottenendo un aumento delle prestazioni complessive del servizio e una tolleranza ai guasti (ma
è necessario assicurarsi che i diversi server siano sempre allineati, ovvero offrano esattamente lo
stesso servizio ai client).
 La risoluzione inversa è utile per identificare l'identità di un host, o per leggere il risultato di un traceroute.
 Il DNS viene usato da numerose tecnologie in modo poco visibile agli utenti, per organizzare le informazioni
necessarie al funzionamento del servizio.

Storia

Il DNS fu ideato il 23 giugno 1983 da Paul Mockapetris, Jon Postel e Craig Partridge; le specifiche originali sono
descritte nello standard RFC 882. Nel 1987 vennero pubblicati commenti allo standard RFC del DNS, con i nomi RFC
1034 e RFC 1035 rendendo obsolete le specifiche precedenti.

Nomi di dominio

Un nome di dominio è costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza
degli indirizzi IP, dove la parte più importante del numero è la prima partendo da sinistra, in un nome DNS la parte più
importante è la prima partendo da destra. Questa è detta dominio di primo livello (o TLD, Top Level Domain), per
esempio .org o .it.

Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e così via. Ogni ulteriore elemento
specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo è
autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri
come some.other.stuff.wikipedia.org (dominio di quinto livello) e così via.

Record DNS

Tipi di record

Ad un nome DNS possono corrispondere diversi tipi di informazioni. Per questo motivo, esistono diversi tipi di record
DNS. Ogni voce del database DNS deve essere caratterizzata da un tipo. I principali tipi sono:

 Record A - Indica la corrispondenza tra un nome ed uno (o più) indirizzi IP (per la precisione indirizzi IPv4,
ovvero la versione attualmente in uso).
 MX record - (Mail eXchange) indica a quali server debba essere inviata la posta elettronica per un certo
dominio.
 Record CNAME - Sono usati per creare un alias, ovvero per fare in modo che lo stesso host sia noto con più
nomi. Uno degli utilizzi di questo tipo di record consiste nell'attribuire ad un host che offre più servizi un nome
per ciascun servizio. In questo modo, i servizi possono poi essere spostati su altri host senza dover
riconfigurare i client, ma modificando solo il DNS.
 Record PTR - Il DNS viene utilizzato anche per realizzare la risoluzione inversa, ovvero per far corrispondere
ad un indirizzo IP il corrispondente nome di dominio. Per questo si usano i record di tipo "PTR" (e una
apposita zona dello spazio dei nomi in-addr.arpa).
 Record AAAA - È come il Record A ma lavora con l'IPv6 e restituisce un indirizzo IPv6.
 Record SRV - Identificano il server per un determinato servizio all'interno di un dominio. Possono essere
considerati una generalizzazione dei record MX.
 Record TXT - Associano campi di testo arbitrari ad un dominio. Questi campi possono contenere una
descrizione informativa oppure essere utilizzati per realizzare servizi.

Vi sono anche tipi di record "di servizio", necessari al funzionamento del database distribuito:

 Record NS - Utilizzato per indicare quali siano i server DNS autorevoli per un certo dominio, ovvero per
delegarne la gestione.
 Record SOA - (Start of Authority) usato per la gestione delle zone DNS.

Nel DNS possono essere immessi altri tipi di record, alcuni folcloristici, come "LOC", usato (poco) per riportare le
coordinate geografiche di un sito, altri aggiungono funzioni di sicurezza per evitare manomissioni. Per avere riferimenti
su tutti questi record vedi Tipi di record DNS.

Record multipli

Ad uno stesso nome di dominio, possono essere associati contemporaneamente record di tipo diverso, o più record dello
stesso tipo. Questo generalmente viene fatto per suddividere il carico di un servermolto frequentato su più computer che
offrono lo stesso servizio.

Time to live

I record associati ad un nome di dominio possono cambiare nel tempo, permettendo ad esempio di assegnare un nuovo
indirizzo IP ad un server, facendo in modo che questo continui a rispondere al nome già noto agli utenti.

A ciascun record DNS è associato un parametro detto "time to live" o TTL (tempo di vita), che indica per quanto tempo
questo record può venire memorizzato in un sistema di cache DNS prima che venga considerato scaduto. Quando un
server risponde ad una richiesta con un record preso dalla propria cache, assegna alla risposta il time to live residuo del
record. Quindi se il record originariamente ha un TTL di 12 ore, e un server risponde ad una richiesta con un dato che
ha ottenuto due ore prima, nella risposta metterà un TTL di 10 ore.

Utilizzo dei nomi DNS

Un nome di dominio, come per esempio it.wikipedia.org, può essere parte di un URL, come
http://it.wikipedia.org/wiki/Treno, o di un indirizzo e-mail, come per esempio apache@it.wikipedia.org. È anche
possibile connettersi a un sito con il protocollo telnet oppure usare una connessione ftp usando il suo nome a dominio.

Realizzazione

I DNS implementano uno spazio gerarchico dei nomi, per permettere che parti di uno spazio dei nomi, conosciute come
"zone", possano essere delegate da un name server ad un altro name server che si trova più in basso nella gerarchia.
I nomi di dominio sono soggetti a determinate restrizioni: per esempio ogni parte del nome (quella cioè limitata dai
punti nel nome) non può superare i 63 caratteri e il nome complessivo non può superare i 255 caratteri.

I nomi di dominio sono anche limitati ad un sottoinsieme di caratteri ASCII; in questo modo si impedisce di scrivere
nomi e parole con caratteri che non tutti hanno sulla propria tastiera. Per superare questa limitazione, il sistema
di IDNA e basato sul modello Punycode, rileva stringhe Unicode in un insieme di caratteri DNS validi, venne approvato
dall'ICANN e adottato da alcuni registri.

Zone, deleghe e repliche

Una zona DNS è una parte dello spazio dei nomi, costituita da un dominio e i suoi sottodomini che non sono a loro
volta delegati, che è sotto una stessa gestione amministrativa e quindi è gestita da uno o più server.

La gestione di una zona è delegata dalla zona superiore tramite dei record di tipo NS. Ad esempio, nella zona .org ci
sarà una delega per la zona wikipedia.org ai server DNS che la gestiscono. Per ragioni di ridondanza, ciascuna zona
è replicata su più server, e di conseguenza la delega è costituita da più record NS, che indicano che ciascuno dei server
indicati contiene le informazioni per quella zona (ovvero èautoritativo per la zona). All'interno di una zona possono
essere delegate delle zone di livello inferiore, ad esempio in wikipedia.org potrebbero esistere deleghe
per devel.wikipedia.org o peraccounting.admin.wikipedia.org.

I diversi server che sono delegati per una zona dovrebbero contenere le stesse informazioni, in modo che uno qualsiasi
di questi possa rispondere ad una query per un record della zona.

Lo schema di replica tipicamente prevede che ci sia un server master (primario), che è quello sul quale vengono
aggiornate le informazioni, e uno o più server slave (secondari), che copiano le informazioni dal master quando
necessario. Per tener traccia delle diverse "versioni" di una zona che possono esserci in circolazione, ed in particolare
per permettere ad un secondario di decidere se deve trasferire la zona dal primario, ogni zona ha un numero di serie, che
deve essere aumentato ogni volta che vengono fatte modifiche sul primario. Per ottenere il numero di serie di una zona
presente su un server, si effettua una interrogazione di tipo SOA. Il secondario confronta il proprio numero di serie con
quello del primario, e se quello del primario è superiore trasferisce la zona.

L'operazione di copia di tutti i record di una zona dal master ad uno slave è detta zone transfer, e può essere completo
(tutto il contenuto della zona viene copiato) o incrementale (vengono copiati solo i record modificati rispetto alla
versione già presente).

Alcune implementazioni di DNS permettono di modificare le zone da qualsiasi server autorevole, propagando le
modifiche sugli altri server.
La radice (root) dell'albero dei nomi DNS è la zona . (punto), che è gestita da un insieme di server chiamati
appunto root servers.

Ricorsione

In generale, per ottenere la risoluzione di un nome è necessario partire dalla radice, interrogare uno dei root server nel
dominio di primo livello, ottenere il server che lo gestisce, interrogarlo nel dominio di secondo livello, fino a
raggiungere il server autorevole per il nome desiderato. Questa tecnica è detta "ricorsione".

Caching

Alcuni server si prestano ad effettuare query ricorsive per conto di alcuni client. Una volta che hanno ottenuto una
risposta, memorizzano in una cache tutte le informazioni che hanno imparato, fino alla loro scadenza. Alcune
implementazioni del servizio DNS permettono di realizzare i cosiddetti servers caching only, ovvero privi di database
proprio, ma utili per reindirizzare ad un server autorevole le query di risoluzione. Tale caratteristica è utile soprattutto
quando la risoluzione deve essere effettuata attraverso collegamenti lenti (con velocità inferiore a 500 kbps) o firewall.

Funzioni dei server

Un server DNS può essere configurato per assolvere ad una o più delle seguenti funzioni:

 server autorevole per una o più zone, ovvero il server su cui sono configurati i dati di una zona, e che è
delegato a gestirla tramite record NS inseriti nella zona superiore. Normalmente sono presenti più server
autorevoli per una zona. Molte implementazioni permettono di modificare i dati di una zona solo su un server:
o primario - server autorevole su cui vengono modificati i dati di una zona
o secondario - server autorevole che copia i dati di zona da un primario
 server ricorsivo - il server che viene configurato in una popolazione di client, che si occupa di risolvere le
query che riceve interrogando i server originali, e mantenendo una cache delle risposte ricevute
o query forwarder - un server che viene configurato in una popolazione di client, che risolve le loro
query non direttamente ma interrogando un server ricorsivo, e spesso mantenendo una cachedelle
risposte ricevute

Origine dei dati

I dati contenuti in una zona possono essere configurati da uno o più operatori, oppure possono essere alimentati da
meccanismi automatici:

 nelle implementazioni più semplici, i dati di zona sono memorizzati in uno o più file sul server primario
 implementazioni più raffinate immagazzinano i dati in un database. In alcuni casi, questo è accessibile non
solo agli operatori del servizio ma anche direttamente ai clienti (è il caso dei servizi DNS commerciali)

DNS dinamico

Il termine DNS dinamico, o DDNS, indica un insieme di tecnologie che permettono di inserire automaticamente in una
zona DNS gli indirizzi di calcolatori che ottengono un indirizzo non predefinito, tipicamente attraverso il
protocollo DHCP o PPP. A questo scopo, sono definite query DNS di "UPDATE".

In una rete locale, questa funzionalità può essere utilizzata direttamente dai client, è presente nei servizi Active
Directory di windows, o può essere configurata usando BIND e il server DHCP di Internet Systems Consortium (ISC).

Il DDNS viene inoltre utilizzato da servizi commerciali per permettere agli utenti dial-up (modem, ADSL) di registrare
un nome corrispondente all'indirizzo che viene loro assegnato di volta in volta dal loro provider. In questo modo, un
host con indirizzo IP dinamico è sempre raggiungibile. Esistono client DDNS sia sotto forma di applicazioni che
all'interno di router destinati al mercato domestico.

Utilizzo
Per utilizzare il servizio, è necessario configurare su ciascun client uno o più server DNS di riferimento. Questi sono
predisposti a effettuare query ricorsive e che effettuano servizi di caching.

Quando un sistema ha la necessità di comunicare con un altro sistema, chiede al server DNS di riferimento di effettuare
il processo detto di "risoluzione" del nome in un indirizzo IP. Il server effettua una ricerca all'interno del suo database
per ottenere l'indirizzo IP corrispondente al sistema ricercato.

Se il server interrogato possiede l'informazione richiesta, il processo di ricerca termina con l'invio dell'indirizzo IP al
richiedente. Se la ricerca ha esito negativo il server effettua una richiesta "ricorsiva".

Implementazione

Il protocollo DNS è implementato da diversi software. Di seguito alcuni dei più diffusi:

 BIND (Berkeley Internet Name Domain), il nome del più comune demone DNS usato sui sistemi Unix.
 DJBDNS (Dan J Bernstein's DNS implementation)
 Unbound, un server DNS progettato modularmente e con un riguardo particolare verso DNSSEC.
 MaraDNS
 NSD (Name Server Daemon)
 PowerDNS
 DDNS (Dynamic Domain Name System) Il servizio DNS alla base dei servizi di directory Microsoft incluso
nelle versioni server da Windows 2000 in poi.

Il DNS utilizza il protocollo di trasporto UDP e la porta 53 per soddisfare le richieste di risoluzione provenienti dagli
host.

I server DNS effettuano gli zone transfer usando il protocollo di trasporto TCP e la porta 53. Questa porta viene usata
anche quando una query ha una risposta molto lunga.

Il lato client del servizio DNS è normalmente implementato tramite librerie di sistema, che spesso lo integrano con altri
servizi di risoluzione, come ad esempio WINS, NIS, o con la consultazione di file locali, in modo che un utente possa
utilizzare un nome simbolico in un'applicazione ed ottenere la sua risoluzione in un indirizzo IP senza preoccuparsi di
quale strumento è stato utilizzato per ottenere la risoluzione.

Sistema DNS in Internet

Qualsiasi rete IP può usare il DNS per implementare un suo sistema di nomi privato. Tuttavia, il termine "nome di
dominio" è più comunemente utilizzato quando esso si riferisce al sistema pubblico dei DNS su Internet. Questo è
basato su 13 "root server" universali, i cui indirizzi IP sono distribuiti indipendentemente dal DNS tramite un file detto
"root hints" (letteralmente: indizi per la radice). Da questi server principali, il DNS viene poi delegato ad altri server
DNS che si occupano dei nomi all'interno di parti specifiche dello spazio dei nomi DNS.

Dieci dei tredici root server sono, almeno nominalmente, situati negli USA. Tuttavia, dato che l'accesso a molti di essi è
realizzato tramite indirizzamento anycast, che permette di assegnare a più computer lo stesso indirizzo IP per fornire un
servizio uniforme su vaste aree geografiche, la maggior parte dei server sono in effetti localizzati al di fuori degli Stati
Uniti.

Il proprietario di un nome di dominio è rintracciabile in un database chiamato Whois: per molti domini di primo livello
un Whois base è gestito dalla IANA, con il Whois dettagliato mantenuto dall'autorità di registrazione che controlla quel
dominio. Per i più di 240 domini nazionali l'autorità di registrazione gestisce in esclusiva il Whois per il dominio di
competenza.

Politica

Allocazione delle zone di primo livello


L'attuale modalità di controllo del sistema DNS offre spesso alcune criticità. Alcuni root servers appartengono a società
private (esempio Verisign) anche se la maggior parte sono controllati da università o altri enti (ad esempio la NASA)[2].
Non è possibile aggiungere altri root servers, o almeno, non in maniera fisica: a causa di un problema di compatibilità
con il protocollo UDP devono essere visibili solo 13zone di root servers, ma ogni zona può avere più server [3].

Utilizzi impropri

Nel 2009, Paul Vixie, presidente dell'Internet Systems Consortium, ha pubblicato sul sito della Association for
Computing Machinery un articolo riguardante pratiche che derivano da interpretazioni sbagliate del concetto di DNS o
lo violano deliberatamente.[4]

Manipolazione delle risposte

Quando un client inoltra una query DNS ad un server ricorsivo, si aspetta di ottenere la risposta "corretta", ovvero il
valore del record DNS richiesto oppure un messaggio di errore se il nome richiesto non esiste. Questo messaggio è noto
come "NXDOMAIN" o anche come "RCODE=3".

Tuttavia, alcuni gestori di server ricorsivi manipolano le risposte fornite ai propri clienti, eliminandone alcune
selettivamente, oppure restituendo un indirizzo IP diverso da quello corretto.

Questa tecnica può essere usata con diversi scopi:

 protezione da abusi: il server DNS può filtrare le query relative a siti pericolosi per gli utenti, ad esempio a
causa della distribuzione di malware, o perché usati per operazioni di phishing;
 censura: vengono filtrate le query relative a siti che si vogliono rendere inaccessibili per decisione politica (del
gestore della rete o di una autorità pubblica). In caso la visita o il tentativo di visita a siti "proibiti" venga
qualificata come indizio di reato, la redirezione del traffico su un server diverso da quello richiesto dall'utente
può permettere la raccolta degli indirizzi IP dei client, o anche in alcuni casi[senza fonte] il furto di credenziali;
 man-in-the-middle: le query vengono modificate in modo da reindirizzare tutto o parte del traffico verso un
server che agisce da proxy trasparente, intercettando il traffico degli utenti. Questo permette il monitoraggio
del traffico degli utenti, e quindi, eventualmente, anche il furto di informazioni sensibili e/o credenziali;
 redirezione degli errori: alle query per nomi inesistenti viene risposto con l'indirizzo IP di un server, che
tipicamente ospita un motore di ricerca e tenta di aiutare gli utenti a trovare il sito cercato.[4]

Queste tecniche possono essere adottate anche dai gestori di rete, redirigendo le query DNS dirette verso l'esterno su
propri server mediante meccanismi di destination NAT (Network address translation).

Il DNS non è stato progettato per questi utilizzi, pertanto le implicazioni sulla sicurezza degli utenti possono essere
negative, in quanto le informazioni personali condivise tra un utente e il sito che sta visitando vengono scambiate anche
con siti di terzi, non autorizzati.[4]

Formato documentale
In informatica, un formato documentale è un formato di uno specifico tipo di file: i documenti elettronici (sia file di
testo che file binari). Nel senso comune, quando si parla di formati di file si distingue tra formati per: documenti, audio,
video, immagini, cartografie, ecc., in cui il documento elettronico viene associato al software che l'ha prodotto. In
questa accezione, per documento elettronico si intende una composizione, corredata eventualmente da immagini, tabelle
o grafici (più raramente da audio e video) prodotta con strumenti che vanno dai semplici editor di testo ai software di
produttività personale (stileOffice), fino ai prodotti di desktop publishing. Attualmente esistono diversi formati
documentali, la maggior parte dei quali sono incompatibili fra loro.

I componenti di un formato documentale


Se si esamina il contenuto di un generico file documentale possiamo trovare quattro tipi di informazioni o componenti
che sono: il contenuto, la struttura, lo stile di presentazione e i metadati. In genere queste informazioni vengono confuse
in unico file: si provi ad aprire ad esempio un file .doc con un editor di testo. Il linguaggio XML rappresenta una
soluzione a questo problema: esso infatti consente di tenere separate queste componenti.

Contenuto

Il contenuto è generalmente costituito dalle parole che compongono un documento; un documento elettronico può
contenere dati di diversa natura: testo, immagine, audio e video.

Struttura

La struttura di un documento è la sua componente logica: è l'informazione che indica come suddividere il contenuto in
elementi, eventualmente suddivisi in sottoelementi e così via in una sorta di gerarchia ad albero. Ad esempio, questo
documento ha un titolo e una successione di sezioni aperte a loro volta da un titolo. Inoltre possiamo avere che il
contenuto delle sezioni è suddiviso in paragrafi, sottoparagrafi, liste ecc.

Stile

Lo stile è l'informazione legata a come rendere il documento su un particolare dispositivo. In genere i documenti sono
stati pensati principalmente per essere "resi" su carta, ovvero "stampati" o su monitor. In questo caso si dice che sono
visualizzati. Ma possiamo anche pensare ad altri modi di rappresentare un documento: ad esempio su un dispositivo per
ipovedenti. In questo caso il documento viene "letto". Avremo quindi bisogno di altre informazioni di stile per istruire
un sintetizzatore vocale affinché possa convertire contenuto e struttura in segnale audio.

Metadati

Se andiamo a esaminare da vicino le informazioni contenute in un file elettronico, troviamo essenzialmente i tre tipi di
informazioni succitati. In realtà esiste anche un quarto tipo di informazione di cui molte volte ignoriamo l'esistenza. Si
tratta di informazioni "bibliografiche" (come il nome di chi ha composto il documento ovvero dell'autore, le date di
creazione e di ultima modifica, il nome del programma usato per comporre il documento), oppure informazioni per
descrivere e rendere più facile la ricerca del documento stesso. Questo tipo di informazioni vengono genericamente
detta "metainformazioni" ovvero informazioni sulle informazioni. Per evitare fraintendimenti, si precisa che la
suddivisione tra informazione (contenuto, struttura e stile) e metainformazione non è affatto netta e precisa: quello che
per alcuni è informazione, per altri viene visto come metainformazione. Ad esempio, il titolo di un libro può essere
classificato in entrambi le maniere.

I formati documentali più comuni

 .doc per Microsoft Word


 PDF
 RTF
 TeX
 Troff
 TXT (puro testo)
 WordPerfect (.doc)
 .xls Excel
 .mp3 Files musicali compressi
 Formati SGML/XML
o TEI (molto usato in ambito di pubblicazioni)
o DocBook (adatto per la documentazione tecnica)
o Office Open XML (Standard ECMA per i documenti d'ufficio)
o OpenDocument (Un altro standard per documenti di ufficio)
o HTML | XHTML (Formato standard per rappresentare documenti ipermediali sul web)
Lista di formati di file
La lista seguente presenta i più comuni tipi di file suddivisi per il tipo di dati per cui sono stati creati, nominandoli con
le estensioni che normalmente (ma non necessariamente) vengono assegnate loro.

File documenti (come testo, eventualmente dotato di comandi e parole chiave)

 CSV
 TXT (ASCII, Unicode)
 SGML
 TEX (TEX o LATEX, per il quale viene usato anche ltx)
 RTF
 XLS
 cwk (apple appleworks)
 DOC (Microsoft Office dal 1980 al 2007)
 DOCX (Microsoft Office dal 2007 ad oggi)
 odt (OpenDocument)

File composti da linguaggi di markup

 HTML
 XHTML, un'estensione dell'HTML che permette un lavoro più rapido e pulito
 XML, un codice con i tag, o marcatori, personalizzabili, che permette di realizzare file di comunicazione, non
grafici come nell'HTML
 CSS, Cascading Style Sheet, che permette di scegliere la formattazione di un documento HTML e richiamarla
all'interno dello stesso, per modificare rapidamente più pagine
 Office Open XML, il formato dei documenti di Office 2007. Le estensioni sono semplicemente riconoscibili
grazie all'aggiunta di una "x" alle precedenti dei file di office (doc, xls e ppt diventano docx,xlsx e pptx).

Codice sorgente

 asm (sorgenti di programmi in Assembly)


 bat oppure cmd, btm
 bas (BASIC)
 c
 cpp oppure c++, cxx, cc o C (maiuscolo, solamente sui sistemi case sensitive)
 CS (C#)
 h
 java
 pas (Pascal)
 py (Python)
 PS
 sd7 (Seed7)
 VB (Visual Basic)

File documenti (binari)

 BIN
 DB
 DOC (Microsoft Word)
 LIT
 MDB (Microsoft Access)
 XLS (Microsoft Excel)
 PPT (Microsoft Power Point)
 PDF (Adobe Acrobat)

File compressi e archivi

Formati impiegati per comprimere un altro file:

 BZ2
 GZ

Formati impiegati per archiviare un insieme di file in un unico file

 TAR

Formati che combinano le funzioni di archivio e di compressione:

 ZIP
 PIF (Package interchange format; l'estensione equivale a ZIP)
 JAR
 RAR (WinRar)
 7z (7-Zip)
 ACE (WinACE)
 Arj
 ARC
 CAB, usato per la distribuzione di programmi in ambiente Microsoft Windows
 HQX
 ISO, usato per archiviare come file l'immagine del file system di un CD-ROM secondo lo standard ISO 9660
 CSO, usato come metodo di compressione delle immagini ISO
 LHA
 MDF (Alcohol 120%)
 SIT (StuffIt)
 ZOO
 TOAST (Formato per Mac OS X)
 SITX (Formato per Mac OS)
 ZIM, usato per archiviare il contenuto di una wiki

File grafici

La grafica annovera una lunga lista di formati diversi, perché le immagini possono essere codificate e/o rappresentate in
molti modi diversi: inoltre molti programmi di grafica che trattano immagini associano ai dati grafici veri e propri anche
una serie di informazioni supplementari, per esempio sulla loro rappresentazione.

Grafica bitmap

 BMP (Bitmap)
 GIF
 JPEG, JPG
 PICT
 PNG
 TGA (Targa)
 TIFF
 DjVu
 PCX
 Lossless photo CPD, CPD
 Lossy photo JPD, JPD
 Lossless graphic GPD, GPD
 WebP
 EPS (Encapsulated PostScript)
 PSD (Adobe Photoshop)

Formati meno comuni:

 ZH Spectrum Hobetta, $S
 Smartfax, 001
 Pocket Pc Bitmap, 2BP
 Amapi, 2D
 Hasselbraw Raw, 3FR
 kansas

Mavica, 411 GoDot, 4bt Ti bitmap, 92I Artist 64, A64 PS brush, ABR Optocat, ABS AIPD image, AIPD Amica Paint,
AMI crayola, ART b3d images, B3D

Grafica vettoriale e CAD-CAM

 ai (Adobe Illustrator)
 cdr (Corel Draw)
 drv (Micrografx Designer/Draw file)
 dgn (Microstation)
 dds (Vari)
 dwg (AutoCAD etc. - Grafica vettoriale)
 dxf (Drawing Interchange (eXchange))
 dwf (Autodesk Design Review)
 edrw (eDrawing)
 flt (OpenFlight format - Creator )
 fla (Macromedia Flash)
 igs (file di scambio CAD)
 lfp (Laser file plus)
 par (file parametrico)
 prt (Vari)
 sat (Acis 2D/3D Grafica vettoriale)
 stl (Stereolitografia)
 svg (Scalable Vector Graphics)
 pln ( Archicad )
 pla ( Archicad )
 shp (Shapefile ESRI - ArcGis )

Estensioni specifiche per GTA: San Andreas

 col (File di collisione GTA: San Andreas)


 cs (script di CLEO 3)
 img (archivio File GTA: San Andreas)
 txd (Texture di elementi 3D GTA: San Andreas)
 dff (Modelli 3D di auto, oggetti... GTA: San Andreas)

Estensioni specifiche di SolidWorks (Modellazione solida parametrica)


 sldprt (Parte)
 sldasm (Assieme)
 slddrw (Disegno - Messa in tavola)
 prtdot (Modello di Parte)
 asmdot (Modello di Assemblaggio)
 drwdot (Modello di disegno)
 sldfvt (Preferenze quotatura)
 sldlfp (Library Feature Part)

File audio

 AAC
 AC3
 AIFF
 APE
 AMR
 BWF (Broadcast Wave File)
 Cda
 DTS
 DTS-HD
 FLAC
 IT (Tracker)
 IFF
 MID
 MKA (Matroska Audio)
 MOD (Tracker)
 MP1 (MPEG-1 Layer 1)
 MP2 (MPEG-1 Layer 2)
 MP3
 M4a
 MT9
 RIFF
 QuickTime
 PCA (Sony Perfect Clarity Audio)
 RA (Real Audio)
 RM
 S3M (Tracker)
 Sfa
 w64
 Ogg
 WAV
 WMA
 XM (Tracker)
 TKKDL (file temporaneo vhs convert)

File video

 3gp (Mobile)
 ASF
 AnimGIF
 AVI
 DivX
 FLV (Macromedia Flash)
 SWF (Macromedia Flash)
 MPEG
 MP4V
 OGM Ogg Vorbis video container format
 WMV
 QuickTime (MOV)
 MKV (Matroska Video)
 NBR (Neverball Replay)
 RM (Real Media)
 VOB
 SVI (Samsung Video)
 dlx
 MXF
 SFD (formato file) (Sofdec Video)comunemente usato in molti giochi Konami e Namco BanDai.
 WebM

Script

 asp
 sh
 pl
 php
 py
 Structured Query Language
 js e vbs due tecnologie interpretate del Windows Script Host, rispettivamente implementazioni
di ECMAScript e Visual Basic.
 cel e celx (usati solo da Celestia)

Altri tipi di file

 CUE (file usato per suddividere in tracce i file musicali)


 PPS (Presentazione Office)
 ANI (Puntatori animati)
 ODT (Documento OpenDocument)
 ODS (Foglio elettronico OpenDocument)
 ODG (Disegno OpenDocument)
 ODP (Presentazione OpenDocument)
 ODB (Database OpenDocument)
 ODF (Formula OpenDocument)
 OTG (Modello di disegno OpenDocument)
 OTP (Modello di presentazione OpenDocument)
 OTT (Modello di testo OpenDocument)
 MSWMM (progetto di Windows Movie Maker)
 VEG (Video di Sony Vegas)
 INF
 INI (file di inizializzazione)
 STU (Pinnacle Studio)
 SYS (file di sistema)
 CMF (formato per l'export di dati cartografici, in formato XML), definito dalla Agenzia_del_Territorio
 CMB (formato per l'export di dati cartografici, in formato XML), definito dalla Agenzia_del_Territorio,
assieme al CMF formano il CML, il Cadastal Markup Language
 CAT (file catalogo)
 DAT (file database)

Posta elettronica
La posta elettronica (e-mail o email, dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente
abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico
(es. palmare, cellulare ecc.) connesso in rete attraverso un proprio account di posta registrato presso un provider del
servizio. È una delle applicazioni Internet più conosciute e utilizzate assieme alweb. La sua nascita risale al 1971,
quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi
ne ha realmente definito il funzionamento fu Jon Postel.

Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo
con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che
ritardano il servizio fino a qualche ora. Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di
inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di
dimensioni in byte.

Descrizione

Modello di servizio

Scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro attraverso un sistema di
comunicazione dati che coinvolge i client agli estremi e dei server di posta attivi presso i rispettivi provider del servizio
come nodi di raccolta/smistamento dei messaggi interni alla Rete.

Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che vengono conservati.
Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo e inviare messaggi a uno o più
utenti.

L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione.

La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è assolutamente
indispensabile che mittente e destinatario siano contemporaneamente attivi o collegati.

La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP non riesca a consegnare un
messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma
anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server), e quindi la
sua consegna non è garantita (se il problema è relativo all'apparecchio usato dal mittente non sarà possibile effettuarla).

Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, però il destinatario è
normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può
essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto,
compreso o averne condiviso il contenuto.

Indirizzi di posta elettronica

A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il destinatario. Questi
hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server,
che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS.

L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le vocali accentate) e
alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile agli utenti usufruire dei servizi di
reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano su una casella di posta
elettronica verso un'altra di loro scelta, in modo che al momento della consultazione non si debba accedere a tutte le
caselle di posta elettronica di cui si è in possesso ma sia sufficiente controllarne una.

Esempio di indirizzo mail: test@example.com

Architettura del sistema di posta elettronica


Schema di funzionamento del servizio di posta elettronica

I componenti fondamentali del sistema di posta elettronica sono:

 i client (detti in gergo MUA, Mail User Agent), utilizzati per accedere ad una casella di posta elettronica e per
inviare messaggi
 i server, che svolgono due funzioni fondamentali:
o immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta o mailbox (detti in
gergo MS, Message Store)
o ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTA, Mail Transfer Agent).

I protocolli tipicamente impiegati per lo scambio di messaggi di posta elettronica sono il SMTP, usato per l'invio, la
ricezione e l'inoltro dei messaggi tra server, il POP e l'IMAP, usati per la ricezione e consultazione dei messaggi da
parte degli utenti.

I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati
regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso
il web (Webmail).

Messaggi di posta elettronica

Un messaggio di posta elettronica è costituito da:

 una busta (envelope)


 una sezione di intestazioni (header)
 un corpo del messaggio (body)

Gli standard di riferimento sono le RFC RFC 822 e RFC 2822 (quest'ultimo ha reso obsoleto il precedente).

Busta

Per busta si intendono le informazioni a corredo del messaggio che vengono scambiate tra server attraverso il
protocollo SMTP, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari. Queste informazioni
normalmente corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono esserci delle differenze.

Intestazioni

Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle
manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e
dal corrispondente valore.

Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:
 Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona
educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.
 From: (Da:) contiene l'indirizzo di posta elettronica del mittente.
 To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali.
 Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza (Carbon Copy).
 Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta (Blind
Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i
destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per
definizione non viene riportata nei messaggi inviati ai destinatari.
 Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono essere inviate le eventuali
risposte al messaggio, se diverso da quello del mittente.
 Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto.

Nota: È considerata cattiva educazione anche la pratica di inviare messaggi ad un grande numero di destinatari e, in
maniera particolare, se contengono allegati in formato proprietario che non tutti i destinatari potrebbero essere in grado
di leggere, come Microsoft Word. Qualora si dovesse inviare mail a un certo numero di destinatari (>=2) dei quali non
si è certi che intendano rendere noto agli altri destinatari il proprio indirizzo email (ciò che accade normalmente), è
considerato netiquette inviare a sé stessi il messaggio (porre il proprio indirizzo come destinatario) e inserire
in bcc (blind carbon copy, ovvero ccn: copia carbone nascosta) gli altri destinatari. Infatti i destinatari-bcc non si
vedono reciprocamente.

Intestazioni di servizio

Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.

La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da
quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso.

Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o
antispam, e la valutazione espressa dal filtro.

Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che
dovrebbe permettere di identificare univocamente un messaggio.

Corpo e allegati

Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari.

Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un
messaggio di posta elettronica (allegati), ad esempio per inviare immagini o documenti. Per fare questo il client di posta
del mittente utilizza la codifica MIME (o la più desueta uuencode).

Gli allegati vengono utilizzati anche per comporre un messaggio di posta elettronica in formato HTML, generalmente
per ottenere una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet,
in quanto aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client per la posta elettronica sono in
grado di interpretare l'HTML.

Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate,
è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo lanetiquette un messaggio di posta
elettronica dovrebbe rimanere al di sotto di 50-100 kB. Per ridurre le dimensioni di un messaggio contenente allegati di
grosse dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo questi ultimi reperibili in altro
modo, ad esempio via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del messaggio da
trasmettere, che devono essere presi in considerazione se si inviano messaggi di grosse dimensioni.

Interrelazione derivante dalla gestione dei campi del messaggio di posta

La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione
che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente
iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario
nei campi del messaggio di posta elettronica, la faccenda si complica quando il messaggio viene indirizzato a più
destinatari. In questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i
destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non esserne consapevole.

È da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel
campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio di posta elettronica, rivestendo
lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi
rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono
essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono
opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo
di posta nei campi TO: o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito
al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno
ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere
fortemente imbarazzante.

Tipi di relazione

Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da uno verso molti), in merito ai campi TO: e
CC:, ed è un rapporto del tipo “one to one” (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei
quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to
many” (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono
paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste dall’insegnante alla classe, gli
allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento
e del suo contenuto, come i destinatari dei campi TO: e CC: che possono/devono rispondere almeno a tutti gli indirizzi
dell’insieme a cui appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo di posta
elettronica del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti
alla sua attenzione. Il destinatario BCC: può essere inteso come colui che origlia senza essere visibile agli altri, per
scelta dell’insegnante, e la cui esistenza non va palesata ad altri.

Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve
operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o all’altro campo del messaggio di posta
elettronica. Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio
indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, riguardo alla circostanza e al
contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere
redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non
è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di
posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo
pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel
campo BCC:. Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per
Conoscenza lo stesso direttore del personale.

Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al funzionario che deve avviare l’iter per
contestare l’addebito ai dipendenti. Nulla vieta infine che il mittente voglia documentare l’avvenuta transazione con il
server e quindi, senza prestare attenzione alla copia che conserva in posta inviata, inserisca il proprio indirizzo postale
nel campo BCC: per ricevere e conservare la copia come destinatario, documentando che la transazione è avvenuta
correttamente. Giungiamo quindi alla conclusione che il messaggio di posta elettronica viene definito dal mittente e che
il comportamento dei singoli destinatari deve essere coerente con il campo nel quale l’indirizzo è stato inserito. Qualora
il campo TO: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura “Undisclosed-Recipient”.

In alcune organizzazioni, può essere posta attenzione all'ordine dei destinatari e delle persone elencate in copia, non
necessariamente alfabetico.
Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha azioni assegnate, e tutti
gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe attribuire una certa attività ai suoi collaboratori.
L'ordine può seguire tre criteri (o loro combinazioni):

 ordine alfabetico (per cognome);


 importanza dell'attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza;
 posizione nell'organigramma aziendale, esempio: prima dirigenti in ordine alfabetico, quadri in ordine
alfabetico, poi impiegati in ordine alfabetico.
Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è responsabile e (dopo)
chi esegue l'attività, nel campo CC chi controlla, seguito da chi deve essere semplicemente informato senza svolgere
alcuna attività.

Visibilità dei destinatari

Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i
destinatari.

La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento
del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il
destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che
questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.

Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai
destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali"
ne siano a conoscenza. "Mettere in CC" o "in CCN" è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali
organizzati.

Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad
esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere
chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In
particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro,
costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia
reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e utilizzano gli indirizzi presenti nei
messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i
destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è
consigliabile utilizzare in questi casi il Bcc: (o Ccn:), oppure una mailing list.

Pubblicità e deducibilità degli indirizzi

Quanto detto per i campi TO: e CC:, ripropone un modo di procedere tipico delle mailing list, nelle quali tutti
comunicano con tutti. Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento
valido per tutti, dal quale il moderatore provvede all’invio della copia di ciascun messaggio a ciascuno degli iscritti. È
altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi iscritti nella mailing list, ma inserire, per
ricevere le risposte, soltanto l’indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli
utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere
contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame
con il tema della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un
altro direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere allo stratagemma di inserire tutti i
destinatari nel campo nascosto BCC:.

È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma
rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall’applicazione della regola e quindi se
garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che essi sono da
ritenersi potenzialmente già “pubblici”, anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se,
per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto
conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi di posta
elettronica (ad esempio nome_cognome@azienda.it, nome.cognome@azienda.it, iniziale_nome.cognome@azienda.it)
si è già rinunciato alla riservatezza degli indirizzi di posta elettronica, pur non essendo stati costoro diffusi con l’invio di
un messaggio di posta elettronica.

Funzionamento dei client

I client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La
stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per
presentazione grafica e per funzionalità avanzate.
Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall'utente, ma è molto
diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail).

La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono
solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio.

Le operazioni possibili su un messaggio sono tipicamente:

 Leggere il corpo del messaggio


 Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che
spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del
messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: " su alcuni client fuori standard) per indicare che si
tratta della risposta.
 Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli
altri destinatari.
 Forward (Inoltra): invia il testo di un messaggio di posta elettronica ricevuto ad altri indirizzi. Il messaggio
ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla "Fw: ".
 Delete (Cancella): elimina il messaggio senza farne nulla.

Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.

Per ottenere una casella di posta elettronica è possibile seguire diverse strade:

 gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri clienti, a
complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica
hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o
IMAP solo quando si è collegati ad Internet attraverso l'ISP che la fornisce, e solo tramite webmail altrimenti.

 molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però necessario accertarsi
di quali siano le condizioni d'uso di questa casella, soprattutto per quanto riguarda l'utilizzo per fini personali.
Inoltre spesso con l'interruzione del rapporto di lavoro si perde la casella. Pertanto, è consigliabile utilizzare
queste caselle solamente per fini lavorativi.

 numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi offrono sempre un
accesso alla posta elettronica tramite web, e talvolta solo quello.

 alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla
qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di
avere un proprio dominio DNS.

 se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze
necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede
normalmente l'utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile.

Abusi

Il principale utilizzo improprio della posta elettronica è lo spam, l'invio massiccio a molti utenti di messaggi
indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi
raggiungerebbe i due terzi del traffico totale di posta elettronica.

Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti,
promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo
talvolta per circolare per mesi o per anni.

Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del
destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per
costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone
nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo
meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo
aprano ed eventualmente installino allegati infetti.

Privacy per la posta elettronica

Trattamento degli indirizzi

Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su internet:

 chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari "in chiaro" (To: e Cc:). Se la mail
viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo.
 molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile reperire gli indirizzi
di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con usenet
 talvolta si pubblica il proprio indirizzo di posta elettronica sulle pagine del proprio sito web (tipicamente
nella home page o nella pagina 'contatti').

Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare
spam.

Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere
che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e
che non ci sarebbe dunque nessuna violazione della privacy.

Intervento del Garante

Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete
consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali
per scopi diversi da quelli per cui sono presenti on-line (compreso l'invio di messaggi a scopo commerciale,
pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di
utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo.

Privacy per la posta elettronica sul posto di lavoro

Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che mette a disposizione
(come Internet e la posta elettronica) vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela
dei dati personali del dipendente. L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di
posta elettronica dei dipendenti esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta
elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi consentiti all'interno
dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e soprattutto sulla possibilità che vengano effettuati
dei controlli. Quindi, in definitiva la soluzione più efficace ERA (prima del Jobs Act) l'adozione da parte dell'azienda di
un regolamento interno, coinvolgendo anche i sindacati.

Si verificano problemi anche quando un dipendente è assente e il datore di lavoro o un superiore presume che al suo
indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il funzionamento dell'azienda. Queste
situazioni possono essere prevenute creando caselle di posta associate a particolari uffici o persone oltre a quelle
individuali, e usando queste caselle per le attività lavorative che possono essere gestite da più persone.

Privacy delle comunicazioni

Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Come norma generale,
ciascun messaggio è da considerarsi destinato alle persone a cui è indirizzato, e quindi non sarebbe legittimo inoltrarlo o
comunque farlo leggere da altri. Alla pari di qualsiasi altro scambio di informazioni di tipo postale o telefonico,
peraltro, la tutela della segretezza è limitata al trasferimento fra il mittente ed il destinatario, ma quest'ultimo è libero di
utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al mittente e alla legge.

Posta elettronica certificata


La Posta Elettronica Certificata è un servizio ristretto allo stato italiano di posta elettronica che permette di ottenere la
garanzia del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. Non prevede
invece la segretezza del contenuto del messaggio o la certificazione del mittente, e pone parecchi problemi nell'uso con
soggetti esteri.

In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa vigente (in
particolare il DPR 68/2005 e il d. lgs. 82/2005 Codice dell'amministrazione digitale), è equiparato a tutti gli effetti di
legge alla spedizione di una raccomandata cartacea con avviso di ricevimento. Ai fini della legge, il messaggio si
considera consegnato al destinatario quando è accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le
aziende devono disporre e comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata.

Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico il
messaggio di posta elettronica del mittente, invia ad esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel
momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di
consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato
elettronico, e ad esse è apposta la firma digitale del gestore.

Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio
ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di
presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in
grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta
certificata hanno l'obbligo di non accettare le mail contenenti virus.

I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla
legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un
capitale sociale non inferiore a 1 milione di euro), e possono operare solo se sono autorizzati dal CNIPA, il Centro
Nazionale per l'Informatica nella Pubblica Amministrazione.

Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati
hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'Amministrazione che lo ha
rilasciato.

Potrebbero piacerti anche