Logo principale
Se chiuderete la porta ad ogni errore anche la verità resterà fuori. (autore a me sconosciuto)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Reti
::: Cambia visualizzazione ::: who am i? :::   

Reti - In primo piano

La backdoor Tankedoor

Tankedoor, OptixDDoS e Beasty.F: un trio di trojan horse che apre porte su diversi canali..

DDOS: che mostri sono?

Il più minaccioso sistema per mettere in ginocchio sistemi web, anche quelli dei più BIG. Come???? Con i Distributed Denial of Services attack, qui spiegati nel dettaglio.

Cos'è un dialer?

Sebbene il dialer sia uno strumento che consente a fornitori autorizzati di contenuti di far pagare l'accesso ad alcuni servizi telematici, molto piu' spesso viene abusato da soggetti senza scrupoli che tentano di ingannare l'utente, fargli scaricare il programma e far connettere il loro computer a numeri a pagamento. Questi programmi generalmente si sostituiscono automaticamente alla connessione preferenziale dell'utente nella speranza cosi' di lucrare il piu' possibile sulle attivita' online di chi e' meno attento.

Firewall: come funzionano?

Una buona panoramica su cosa sono i firewall, pregi e difetti di tali software. In più, una presentazione dei migliori in circolazione.

Il firewall di Windows XP

Un firewall in Windows XP? Si, ed il suo nome è "Internet Connection Firewall". Esso si basa su una tecnica molto ingegnosa, definita tecnicamente "Stateful Packet Filtering".

Il vecchio PC in cantina? Un ottimo firewall! Grazie a Linux

Come realizzare un firewall utilizzando un vecchio pc ed IPCop.

Intrusion Detection Systems

Spiegazione dei sistemi di intrusione e recensione dei prodotti migliori per prevenire attacchi dall'esterno..

Occhi aperti sull'Instant Messaging

Minacce in agguato sull'uso dell'Instant Messaging. Multimedialità si, ma teniamo gli occhi aperti!

Netiquette - Galateo in rete

Esiste un insieme di regole denominato Netiquette che consiste nel rispettare e conservare le risorse di rete e nel rispettare e collaborare con gli altri utenti.
In questa sezione cerchiamo di impararne i fondamentali..

Introduzione alla tecnologia ADSL

Il sempre maggiore utilizzo di Internet nei più svariati campi di applicazione ha reso necessario lo studio di tecnologie di trasmissione più veloci, per soddisfare lo scambio dati, immagini e suoni con il conseguente impegno delle società telefoniche ad attuarle.

Risoluzione dei sovraccarichi del buffer

Alcune indicazioni necessarie per evitare di scrivere codice attaccabile, e sul quale poter sfruttare operazioni di "buffer overflow".

Manuale Telnet

leggi l'articolo...

Test on-line per la sicurezza del tuo PC

Recensione delle società in rete che permettono di fare test on-line sulla sicurezza della tua macchina.

Interrogazione database domini

Vuoi sapere se un dominio è libero oppure a chi è intestato? Scoprilo in questa pagina..

Le reti wireless non sono al sicuro con i wardriver

In Italia la situazione non è ancora preoccupante come negli Stati Uniti e in Gran Bretagna perché nel nostro paese le reti senza fili sono ancora scarsamente sviluppate.

::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!