Reti -
In primo piano
|
La backdoor Tankedoor
Tankedoor, OptixDDoS e Beasty.F: un trio di trojan horse che apre porte su diversi canali.. |
DDOS: che mostri sono?
Il più minaccioso sistema per mettere in ginocchio sistemi web, anche quelli dei più BIG. Come???? Con i Distributed Denial of Services attack, qui spiegati nel dettaglio. |
Cos'è un dialer?
Sebbene il dialer sia uno strumento che consente a fornitori autorizzati di contenuti di far pagare l'accesso ad alcuni servizi telematici, molto piu' spesso viene abusato da soggetti senza scrupoli che tentano di ingannare l'utente, fargli scaricare il programma e far connettere il loro computer a numeri a pagamento. Questi programmi generalmente si sostituiscono automaticamente alla connessione preferenziale dell'utente nella speranza cosi' di lucrare il piu' possibile sulle attivita' online di chi e' meno attento. |
Firewall: come funzionano?
Una buona panoramica su cosa sono i firewall, pregi e difetti di tali software. In più, una presentazione dei migliori in circolazione. |
Il firewall di Windows XP
Un firewall in Windows XP? Si, ed il suo nome è "Internet Connection Firewall". Esso si basa su una tecnica molto ingegnosa, definita tecnicamente "Stateful Packet Filtering". |
Il vecchio PC in cantina? Un ottimo firewall! Grazie a Linux
Come realizzare un firewall utilizzando un vecchio pc ed IPCop. |
Intrusion Detection Systems
Spiegazione dei sistemi di intrusione e recensione dei prodotti migliori per prevenire attacchi dall'esterno.. |
Occhi aperti sull'Instant Messaging
Minacce in agguato sull'uso dell'Instant Messaging. Multimedialità si, ma teniamo gli occhi aperti! |
Netiquette - Galateo in rete
Esiste un insieme di regole denominato Netiquette che consiste nel rispettare e conservare le risorse di rete e nel rispettare e collaborare con gli altri utenti. In questa sezione cerchiamo di impararne i fondamentali.. |
Introduzione alla tecnologia ADSL
Il sempre maggiore utilizzo di Internet nei più svariati campi di applicazione ha reso necessario lo studio di tecnologie di trasmissione più veloci, per soddisfare lo scambio dati, immagini e suoni con il conseguente impegno delle società telefoniche ad attuarle. |
Risoluzione dei sovraccarichi del buffer
Alcune indicazioni necessarie per evitare di scrivere codice attaccabile, e sul quale poter sfruttare operazioni di "buffer overflow". |
Manuale Telnet
leggi l'articolo... |
Test on-line per la sicurezza del tuo PC
Recensione delle società in rete che permettono di fare test on-line sulla sicurezza della tua macchina. |
Interrogazione database domini
Vuoi sapere se un dominio è libero oppure a chi è intestato? Scoprilo in questa pagina.. |
Le reti wireless non sono al sicuro con i wardriver
In Italia la situazione non è ancora preoccupante come negli Stati Uniti e in Gran Bretagna perché nel nostro paese le reti senza fili sono ancora scarsamente sviluppate. |