Cerca
Tutti gli argomenti
Risultati 681 - 700 su un totale di circa 750
  • Enterprise Resource Planning (ERP) Pianificazione delle risorse

    Gli ERP (in inglese Enterprise Resource Planning), letteralmente pianificazione delle risorse d'impresa, sono delle applicazioni il cui scopo è quello di coordinare l'insieme delle attività aziendali (attività dette verticali come la... Per saperne di più

    Informatica aziendale
    4 dicembre 2017 alle 15:36
  • Datamining e OLAP

    Lo scopo dell'OLAP (On-Line Analytical Processing) è di consentire un'analisi multidimensionale su dei database voluminosi per mettere in evidenza un'analisi particolare dei dati (è il soggetto di un richiesta particolare). Grazie a... Per saperne di più

    Informatica aziendale
    29 novembre 2017 alle 14:30
  • Introduzione agli attacchi informatici

    Qualsiasi computer connesso ad una rete informatica è potenzialmente vulnerabile ad un attacco. Introduzione agli attacchi Tipi di attacchi Sforzo di protezione Attacchi di rimbalzo Introduzione agli attacchi Un «attacco» è lo... Per saperne di più

    Attacchi / Imbrogli
    25 ottobre 2016 alle 18:24
  • Replay attack

    Gli attacchi da replay (in inglese replay attack) sono attacchi di tipo Man in the middle che consistono nell'intercettare dei pacchetti di dati e nel ritrasmetterli tali e quali (senza nessuna decodifica) al server destinatario.... Per saperne di più

    Attacchi / Imbrogli
    21 dicembre 2017 alle 15:26
  • Dirottamento di sessione TCP (TCP session hijacking)

    Il dirottamento di sessione TCP (detto in inglese TCP session hijacking) è una tecnica che consiste nell'intercettare una sessione TCP cominciata fra due terminali per rubarla. Se il controllo d'autenticazione viene effettuato solamente... Per saperne di più

    Attacchi / Imbrogli
    17 novembre 2017 alle 14:32
  • Spam (Posta indesiderata)

    Da quando esiste il World Wide Web, le risorse si sono democratizzate e i flussi di informazioni circolanti sulla rete delle reti non hanno smesso di aumentare. Nonostante il contenuto di queste informazioni non sia sempre evoluto con... Per saperne di più

    Attacchi / Imbrogli
    10 novembre 2017 alle 15:56
  • Mailbombing

    Il mailbombing consiste nell'inviare alcune migliaia di messaggi identici ad una casella postale elettronica con lo scopo di saturarla. In effetti le mail sono immagazzinate in un server di messaggeria, fino a quando non sono rilevate... Per saperne di più

    Attacchi / Imbrogli
    4 dicembre 2017 alle 15:49
  • Sicurezza - Metodologia di un'intrusione in una rete

    Questo articolo ha lo scopo di spiegare la metodologia generalmente usata dai pirati per introdursi in un sistema informatico. Non vuole spiegare come compromettere un sistema ma piuttosto aiutare a comprendere il modo in cui questo può... Per saperne di più

    Attacchi / Imbrogli
    6 ottobre 2016 alle 13:51
  • Password

    Quando ci si connette ad un sistema informatico, questo richiede la maggior parte delle volte un nome utente (in inglese login o username) e una password per accedervi. Questa coppia login/password forma quindi la chiave che permette di... Per saperne di più

    Attacchi / Imbrogli
    27 ottobre 2017 alle 14:07
  • Attacco da falsificazione dei dati

    La maggior parte degli attacchi di applicazioni web consistono nel sollecitare il sito con i dati inseriti manualmente per provocare un contesto non previsto.Il protocollo HTTP, supporto della comunicazione sul web, permette di... Per saperne di più

    Attacchi / Imbrogli
    21 dicembre 2017 alle 15:29
  • Scanner di vulnerabilità - Port scanning

    Una «scansione di vulnerabilità» è uno strumento che permette di realizzare un controllo della sicurezza di una rete effettuando una scansione delle porte aperte (in inglese port scanning) su un dato terminale o su un'intera rete. La... Per saperne di più

    Attacchi / Imbrogli
    1 dicembre 2017 alle 14:19
  • Attacchi da manipolazione d'URL

    L'URL (Uniform Resource Locator) di un'applicazione web è il vettore che permette di indicare la risorsa richiesta. Introduzione agli URL Manipolazione d'URL Tentativo alla cieca Directory traversal Protezioni Introduzione agli URL Si... Per saperne di più

    Attacchi / Imbrogli
    12 dicembre 2017 alle 14:47
  • Phishing - Definizione

    Il phishing è una tecnica fraudolenta utilizzata dai informatici per recuperare delle informazioni (generalmente bancarie) dagli internauti. Introduzione al phishing Come proteggersi dal phishing Ulteriori informazioni Introduzione al... Per saperne di più

    Attacchi / Imbrogli
    9 gennaio 2018 alle 15:30
  • Smurf attack

    Esistono diversi attacchi informatici, il cui scopo ultimo è quello di paralizzare i server o rubare i dati personali e bancari degli utenti del web. Tra questi, la tecnica detta «smurf» (o «attacco smurf») è basata sull'utilizzo dei... Per saperne di più

    Attacchi / Imbrogli
    12 dicembre 2017 alle 15:04
  • XSS - Cross-Site Scripting

    Gli attacchi di tipo Cross-Site Scripting (denominato talvolta XSS o CSS) sono attacchi contro i siti web che visualizzano in modo dinamico il contenuto utente senza effettuare un controllo et una decodificazione delle informazioni... Per saperne di più

    Attacchi / Imbrogli
    23 novembre 2017 alle 14:17
  • Attacco Denial of Service (DoS)

    Un «attacco Denial of Service» («in italiano Negazione del servizio», abbreviato in DoS) è un tipo d'attacco che mira a rendere indisponibili per un lasso di tempo indeterminato i servizi o le risorse di un'organizzazione. Si tratta... Per saperne di più

    Attacchi / Imbrogli
    9 novembre 2017 alle 13:28
  • Analizzatori di rete (sniffer)

    Uno «snifer» (detto anche analizzatore di rete) è un dispositivo che permette di «ascoltare» il traffico di una rete, cioè di catturare le informazioni che vi circolano. L'analisi di rete Uso dello sniffer Le protezioni Ulteriori... Per saperne di più

    Attacchi / Imbrogli
    14 novembre 2017 alle 15:32
  • Truffa via mail - Scam, trasferimento di fondi

    Lo scam è una pratica fraudolenta di origine africana, che consiste nell'estorcere dei fondi a degli internauti paventando una somma di denaro di cui potranno avere una percentuale. La truffa dello scam è stata creata in Nigeria, e così... Per saperne di più

    Attacchi / Imbrogli
    28 novembre 2017 alle 14:08
  • Attacco IP fragmentation

    Un «Attacco IP fragmentation» è un attacco di rete da saturazione (Denial of Service) che sfrutta il principio di frammentazione del protocollo IP. In effetti, il protocollo IP è previsto per frammentare i pacchetti di grandi dimensioni... Per saperne di più

    Attacchi / Imbrogli
    12 dicembre 2017 alle 15:22
  • Sicurezza - Identificazione dei rischi e tipologia dei pirati

    Il termine hacker è spesso usato per designare un pirata informatico. Alle vittime della pirateria sulle reti informatiche piace pensare che sono stati attaccati da dei pirati esperti che abbiano studiato con cura il loro sistema e... Per saperne di più

    Attacchi / Imbrogli
    29 novembre 2017 alle 14:36