/images/avatar.png

Backdoors & Trojan

La prima cosa che viene in mente leggendo la parola Trojan Horse (letteralmente Cavallo di Troia) sono i tool di mministrazione remota, le famose Back Door. In realtà, con il termine Trojan Horse si intendono tutti quei programmi che, sotto le false spoglie di software “pacifici”, si introducono nel sistema vittima e svolgono funzioni dannose, proprio come fece Ulisse per espugnare Troia. Pur essendo riconosciuti generalmente come “virus”, differiscono da essi perché generalmente non hanno la capacità di autoreplicarsi.

Crittografia & VPN

Introduzione Quando si parla di crittografia oggi ci si riferisce a quell’arte (o scienza) che fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente in maniera tale che la possibilità di accedervi sia data soltanto ad uno o ad un ristretto numero di persone autorizzate che “sappiano come farlo”. L’operazione tramite la quale si nascondono le informazioni è chiamata cifratura oppure crittazione, ed è effettuata tramite un apposito algoritmo chiamato cifrario; l’informazione o il messaggio da cifrare è noto come testo chiaro ("plaintext"); la crittazione sfrutta come mezzo fondamentale una chiave detta chiave del cifrario per convertire il testo chiaro in testo cifrato o crittogramma ("ciphertext").

Impariamo i nodi della cravatta

Nell’iconografia simbolica maschile il Nodo rappresentava l’unione, il matrimonio, la fertilità e quindi la vita. Era una sorta di “prova della Fedeltà” donata dalle fidanzate e dalle mogli, ai loro promessi sposi ed ai loro mariti al momento del saluto prima della partenza degli amati per una delle numerose guerre. Noi cercheremo di fare del nostro meglio, descrivendo i Nodi più “famosi” ed augurandoci di poterti essere d’aiuto nell’indossare al meglio questo accessorio unico e ricco di storia che è la Cravatta.

Manuale Telnet

Premessa Molti di voi avranno sentito parlare del Telnet ma non avranno capito bene cos’è o, addirittura, non hanno la più pallida idea di cosa sia. L’obbiettivo di questa prima parte del manuale - tutorial è proprio quella di introdurvi a questo fantastico strumento. Cos’è Telnet? Telnet è un servizio che, generalmente un server, mette a disposizione degli utenti perchè possano sfruttare le potenzialità di calcolo del server dai loro client (all’incirca come succedeva tempo addietro con i mainframe e i terminali, ad esso collegati, dotati solamente di tastiera e monitor…)

Ottimizzazione degli indici

L’utilizzo degli indici ci permette di aumentare in maniera sostanziale le performance delle nostre query. Purtroppo, così come accade alle tabelle ed a tanti altri oggetti, la continua attività di insert, update e delete tende a frammentare la struttura degli indici, facendo perdere loro gran parte dell’efficacia. Per impedire che gli indici diventino inefficaci è sufficiente che un amministratore della base di dati esegua periodicamente una manutenzione degli indici. La tecnica generalmente utilizzata per reimpostare gli indici è quella di eliminarli (in gergo “dropparli”) e ricrearli.

Risoluzione dei sovraccarichi del buffer

Perché esistono i sovraccarichi del buffer Vi sono un certo numero di elementi che concorrono a causare un sovraccarico del buffer, fra cui: L’utilizzo di un linguaggio indipendente dai tipi, ad esempio C/C++. L’accesso o la copia di un buffer in maniera non sicura. Il compilatore posiziona i buffer vicino a strutture di dati di importanza cruciale nella memoria. Esaminiamo ora ciascun punto approfondendolo. I sovraccarichi del buffer sono problemi correlati principalmente a C e C++, in quanto questi linguaggi non eseguono alcun controllo dei limiti della matrice e dell’indipendenza dai tipi.

Steganografia

Introduzione La parola steganografia deriva dall’unione dei due vocaboli greci stego (rendo occulto, nascondo) e grajh (la scrittura). Steganografia è dunque “la scrittura nascosta” o meglio ancora l’insieme delle tecniche che consente a due o più persone di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore, tradizionalmente denominato “nemico”. Si tratta di un’idea tutt’altro che nuova e che anzi vanta origini molto antiche.