Protocollo

SCP - Secure Copy
  • Know How

Se si desidera un trasferimento di file particolarmente sicuro tra due computer, ad esempio per il caricamento di dati su un server web, sono disponibili varie opzioni. Una di queste è il protocollo Secure Copy (SCP) che prevede un’autenticazione e una crittografia tramite SSH (Secure Shell). In questo articolo scoprirete che cos’è esattamente questo protocollo e come funziona la trasmissione SCP....

QUIC: il protocollo di trasporto dati basato su UDP
  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto...

TLS (Transport Layer Security)
  • Sicurezza

Oggi, per collegarsi alla rete, è necessario disporre di meccanismi di sicurezza comprovati. Per evitare che terzi non autorizzati possano accedere o addirittura manipolare i dati, è indispensabile utilizzare un sistema di crittografia. È a questo che serve il TLS (“Transport Layer Security”). Scoprite qui tutti i dettagli di questa componente fondamentale dell’internet moderno.

File Transfer Protocol
  • Know How

Per far sì che la comunicazione all’interno di Internet funzioni correttamente, la rete si affida a diversi protocolli, ognuno con la propria funzione. Il File Transfer Protocol si assicura che gli utenti possano caricare i dati su un server per poi riscaricarli. Sempre per lo stesso principio, il FTP viene utilizzato anche nella creazione di siti web.

Porte TCP Porte UDP
  • Know How

I protocolli regolano la comunicazione su Internet. Affinché i pacchetti di dati possano entrare e uscire dai sistemi, è necessario aprire le porte. Queste cosiddette porte rappresentano quindi un aspetto importante di Internet. Esistono oltre 65.000 possibili porte UDP e TCP, divise in Well Known Ports, Registered Ports e porte dinamiche. Quali sono quelle importanti?

Trovare un indirizzo IP
  • Tecniche hosting

A tutti i dispositivi presenti all’interno di una rete informatica è assegnato un indirizzo IP in grado di rendere tali dispositivi rintracciabili e identificabili in modo chiaro e univoco. Gli indirizzi IP consentono di trasferire pacchetti di dati dal mittente al destinatario, permettendo ai router di assegnare qualsiasi pacchetto di dati al destinatario giusto. Ma come si trova un indirizzo IP?...

Protocolli di rete: standard per lo scambio di dati
  • Know How

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

UDP - User Datagram Protocol
  • Know How

La famiglia di protocolli Internet, fondamento della comunicazione online, conta circa 500 membri impiegati a livelli differenti. Allo User Datagram Protocol (UDP) senza connessione, ad esempio, spetta il livello di trasporto per la trasmissione di pacchetti, in precedenza indirizzati via Internet Protocol (IP). Ma come si differenzia questo protocollo dal noto TCP, basato sulla connessione, e...

IP spoofing: nozioni di base e contromisure
  • Sicurezza

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

MAC spoofing: di cosa si tratta
  • Know How

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...