Cerca
Tutti gli argomenti
Risultati 701 - 720 su un totale di circa 750
  • Spoofing di indirizzo IP

    L'«IP spoofing» è una tecnica che consiste nel sostituire l'indirizzo IP del mittente di un pacchetto IP con l'indirizzo IP di un altro terminale. Questa tecnica permette così ad un pirata di inviare dei pacchetti in anonimo. Non si... Per saperne di più

    Attacchi / Imbrogli
    1 novembre 2017 alle 15:11
  • Attacco LAND

    L'«attacco LAND» è un attacco alla rete datato 1997, che utilizza l'usurpazione d'indirizzo IP al fine di sfruttare una falla di alcune implementazioni del protocollo TCP/IP nei sistemi. Il nome di questo attacco deriva dal nome dato al... Per saperne di più

    Attacchi / Imbrogli
    12 dicembre 2017 alle 15:34
  • Gli exploit

    Un Exploit è un programma informatico che «sfrutta» una vulnerabilità resa o meno pubblica. Ogni exploit è specifico ad una versione di un'applicazione dato che permette di sfruttarne le falle. Esistono diversi tipi di exploit:... Per saperne di più

    Attacchi / Imbrogli
    17 gennaio 2018 alle 13:54
  • Ingegneria sociale

    Il termine «ingegneria sociale» (in inglese social engineering) definisce l'arte di manipolare delle persone al fine di aggirare dei dispositivi di sicurezza. Si tratta di una tecnica che consiste nell'ottenere delle informazioni da... Per saperne di più

    Attacchi / Imbrogli
    24 novembre 2017 alle 14:11
  • Attacco Ping of Death

    L'Attacco Ping of Death (in italiano «ping della morte») è uno dei più vecchi attacchi di rete. Il principio del Ping of Death consiste semplicemente nel creare un datagramma IP la cui dimensione totale eccede quella massima autorizzata... Per saperne di più

    Attacchi / Imbrogli
    20 novembre 2017 alle 14:16
  • Attacchi buffer overflow

    Gli attacchi buffer overflow» hanno per principio l'esecuzione di codici arbitrari attraverso un programma inviandogli più dati di quelli normalmente previsti in ricezione. Introduzione al buffer overflow Principio di funzionamento... Per saperne di più

    Attacchi / Imbrogli
    5 dicembre 2017 alle 14:04
  • Attacchi di server web

    I primi attacchi di rete sfruttavano le vulnerabilità legate all'implementazione dei protocolli TCP/IP. Con la correzione progressiva di queste vulnerabilità, gli attacchi si sono spostati verso i livelli applicativi e in particolare il... Per saperne di più

    Attacchi / Imbrogli
    15 dicembre 2017 alle 12:59
  • Attacchi SQL injection

    Gli attacchi SQL injection sono degli attacchi verso i siti web che si appoggiano su database relazionali. SQL injection Procedure immagazzinate Bloccare attacchi SQL injection SQL injection In questo tipo di siti, alcuni parametri... Per saperne di più

    Attacchi / Imbrogli
    8 dicembre 2017 alle 12:19
  • Truffa via email - Lotterie

    Ricevete una mail che vi informa che siete il fortunato vincitore del primo premio di una grande lotteria del valore di alcune (centinaia di) migliaia di euro. Per intascare il guadagno basta rispondere a questa mail. Il vostro... Per saperne di più

    Attacchi / Imbrogli
    15 dicembre 2017 alle 13:02
  • Attacco SYN

    L'attacco SYN» (detto anche «TCP/SYN Flooding») è un attacco di rete per saturazione (Denial of Service) che sfrutta il meccanismo stretta di mano in tre tempi (in inglese Three-ways handshake) del protocollo TCP. Il meccanismo stretta... Per saperne di più

    Attacchi / Imbrogli
    14 dicembre 2017 alle 13:34
  • Crittografia - Il protocollo SET

    SET (Secure Electronic Transaction) è il protocollo di sicurezza delle transazioni elettroniche elaborato da Visa e Mastercard, basato sullo standard SSL. SET è basato sull'uso di una firma elettronica a livello dell'acquirente e una... Per saperne di più

    Criptologia
    12 dicembre 2017 alle 15:37
  • Le chiavi di sessione

    Gli algoritmi asimmetrici (entrando nei crittosistemi a chiave pubblica) permettono di liberarsi dei problemi legati allo scambio di chiave attraverso un canale sicuro. Tuttavia, quest'ultimi restano molto meno efficaci (in termini di... Per saperne di più

    Criptologia
    15 dicembre 2017 alle 13:26
  • La codificazione con RSA

    RSA, dal nome degli inventori, è un algoritmo di cifratura appartenente alla famiglia crittografia asimmetrica. Algoritmo di crittografia Rivest, Shamir, Adleman (RSA) Eventi Importanti Attuazione della RSA Alice e Bob Generare delle... Per saperne di più

    Criptologia
    15 dicembre 2017 alle 13:45
  • Crittografia - Secure Sockets Layers (SSL)

    SSL (Secure Sockets Layers, che può essere tradotto da livello di sockets sicuri) è una procedura di securizzazione delle transazioni effettuate via Internet. Lo standard SSL è stato elaborato da Netscape , in collaborazione con... Per saperne di più

    Criptologia
    26 ottobre 2017 alle 14:52
  • PGP - Pretty Good Privacy

    PGP (Pretty Good Privacy) è un crittosistema (sistema di decifratura) inventato da Philip Zimmermann, un analista informatico. Philip Zimmermann ha lavorato dal 1984 al 1991 ad un programma che permette di far funzionare RSA sui... Per saperne di più

    Criptologia
    15 dicembre 2017 alle 14:03
  • I certificati

    Gli algoritmi di codificazione asimmetrica sono basati sulla condivisione di una chiave pubblica fra i diversi utenti. Introduzione alla nozione di certificato Struttura di un certificato Firme dei certificati Tipi d'utilizzo... Per saperne di più

    Criptologia
    9 gennaio 2018 alle 15:51
  • I sistemi a chiavi pubbliche

    Il principio di cifratura asimmetrica (detta anche cifratura a chiavi pubbliche) è apparso nel 1976, con la pubblicazione di un testo sulla crittografia di Whitfield Diffie e Martin Hellman.In un criptosistema asimmetrico (o... Per saperne di più

    Criptologia
    21 dicembre 2017 alle 15:31
  • Cifrario a sostituzione

    Il Cifrario a sostituzione consiste nel sostituire una o più entità (solitamente delle lettere) di un messaggio con altre entità diverse. Cifrario a sostituzione Cifrario di Cesare La cifratura ROT13 Cifrario a sostituzione Si... Per saperne di più

    Criptologia
    22 novembre 2017 alle 13:51
  • Crittografia a chiave privata

    La cifratura simmetrica (detta anche crittografia a chiave privata) consiste nell'utilizzo della stessa chiave per la codifica e la decodifica. La codifica consiste nell'applicare un'operazione (algoritmo) sui dati da codificare... Per saperne di più

    Criptologia
    24 novembre 2017 alle 14:14
  • Crittografia - S/MIME

    S/MIME(per Secure MIME, cioè Secure Multipurpose Mail Extension, che può essere tradotto con estensioni di posta elettronica a scopi multipli e sicuri) è una procedura di sicurezza degli scambi con posta elettronica che permette di... Per saperne di più

    Criptologia
    24 novembre 2017 alle 14:25