
Gli ERP (in inglese Enterprise Resource Planning), letteralmente pianificazione delle risorse d'impresa, sono delle applicazioni il cui scopo è quello di coordinare l'insieme delle attività aziendali (attività dette verticali come la... Per saperne di più
Lo scopo dell'OLAP (On-Line Analytical Processing) è di consentire un'analisi multidimensionale su dei database voluminosi per mettere in evidenza un'analisi particolare dei dati (è il soggetto di un richiesta particolare). Grazie a... Per saperne di più
Qualsiasi computer connesso ad una rete informatica è potenzialmente vulnerabile ad un attacco. Introduzione agli attacchi Tipi di attacchi Sforzo di protezione Attacchi di rimbalzo Introduzione agli attacchi Un «attacco» è lo... Per saperne di più
Gli attacchi da replay (in inglese replay attack) sono attacchi di tipo Man in the middle che consistono nell'intercettare dei pacchetti di dati e nel ritrasmetterli tali e quali (senza nessuna decodifica) al server destinatario.... Per saperne di più
Il dirottamento di sessione TCP (detto in inglese TCP session hijacking) è una tecnica che consiste nell'intercettare una sessione TCP cominciata fra due terminali per rubarla. Se il controllo d'autenticazione viene effettuato solamente... Per saperne di più
Da quando esiste il World Wide Web, le risorse si sono democratizzate e i flussi di informazioni circolanti sulla rete delle reti non hanno smesso di aumentare. Nonostante il contenuto di queste informazioni non sia sempre evoluto con... Per saperne di più
Il mailbombing consiste nell'inviare alcune migliaia di messaggi identici ad una casella postale elettronica con lo scopo di saturarla. In effetti le mail sono immagazzinate in un server di messaggeria, fino a quando non sono rilevate... Per saperne di più
Questo articolo ha lo scopo di spiegare la metodologia generalmente usata dai pirati per introdursi in un sistema informatico. Non vuole spiegare come compromettere un sistema ma piuttosto aiutare a comprendere il modo in cui questo può... Per saperne di più
Quando ci si connette ad un sistema informatico, questo richiede la maggior parte delle volte un nome utente (in inglese login o username) e una password per accedervi. Questa coppia login/password forma quindi la chiave che permette di... Per saperne di più
La maggior parte degli attacchi di applicazioni web consistono nel sollecitare il sito con i dati inseriti manualmente per provocare un contesto non previsto.Il protocollo HTTP, supporto della comunicazione sul web, permette di... Per saperne di più
Una «scansione di vulnerabilità» è uno strumento che permette di realizzare un controllo della sicurezza di una rete effettuando una scansione delle porte aperte (in inglese port scanning) su un dato terminale o su un'intera rete. La... Per saperne di più
L'URL (Uniform Resource Locator) di un'applicazione web è il vettore che permette di indicare la risorsa richiesta. Introduzione agli URL Manipolazione d'URL Tentativo alla cieca Directory traversal Protezioni Introduzione agli URL Si... Per saperne di più
Il phishing è una tecnica fraudolenta utilizzata dai informatici per recuperare delle informazioni (generalmente bancarie) dagli internauti. Introduzione al phishing Come proteggersi dal phishing Ulteriori informazioni Introduzione al... Per saperne di più
Esistono diversi attacchi informatici, il cui scopo ultimo è quello di paralizzare i server o rubare i dati personali e bancari degli utenti del web. Tra questi, la tecnica detta «smurf» (o «attacco smurf») è basata sull'utilizzo dei... Per saperne di più
Gli attacchi di tipo Cross-Site Scripting (denominato talvolta XSS o CSS) sono attacchi contro i siti web che visualizzano in modo dinamico il contenuto utente senza effettuare un controllo et una decodificazione delle informazioni... Per saperne di più
Un «attacco Denial of Service» («in italiano Negazione del servizio», abbreviato in DoS) è un tipo d'attacco che mira a rendere indisponibili per un lasso di tempo indeterminato i servizi o le risorse di un'organizzazione. Si tratta... Per saperne di più
Uno «snifer» (detto anche analizzatore di rete) è un dispositivo che permette di «ascoltare» il traffico di una rete, cioè di catturare le informazioni che vi circolano. L'analisi di rete Uso dello sniffer Le protezioni Ulteriori... Per saperne di più
Lo scam è una pratica fraudolenta di origine africana, che consiste nell'estorcere dei fondi a degli internauti paventando una somma di denaro di cui potranno avere una percentuale. La truffa dello scam è stata creata in Nigeria, e così... Per saperne di più
Un «Attacco IP fragmentation» è un attacco di rete da saturazione (Denial of Service) che sfrutta il principio di frammentazione del protocollo IP. In effetti, il protocollo IP è previsto per frammentare i pacchetti di grandi dimensioni... Per saperne di più
Il termine hacker è spesso usato per designare un pirata informatico. Alle vittime della pirateria sulle reti informatiche piace pensare che sono stati attaccati da dei pirati esperti che abbiano studiato con cura il loro sistema e... Per saperne di più