Protocollo

UDP - User Datagram Protocol

UDP: cosa si nasconde dietro allo User Datagram Protocol?

La famiglia di protocolli Internet, fondamento della comunicazione online, conta circa 500 membri impiegati a livelli differenti. Allo User Datagram Protocol (UDP) senza connessione, ad esempio, spetta il livello di trasporto per la trasmissione di pacchetti, in precedenza indirizzati via Internet Protocol (IP). Ma come si differenzia questo protocollo dal noto TCP, basato sulla connessione, e...

NTLM (NT LAN Manager)

NTLM: come funziona il protocollo

Il protocollo NTLM ha rappresentato per molto tempo una soluzione pratica per i dispositivi Windows: bastava effettuare l’accesso una sola volta per utilizzare direttamente diversi servizi di rete. Con il passare del tempo, il metodo di autenticazione è stato giudicato poco sicuro, motivo per cui oggi non viene più utilizzato. Come funziona NTLM e perché è stato rimpiazzato da Kerberos?

NNTP Network News Transfer Protocol

NNTP: cos’è il Network News Transfer Protocol?

L’Internet è la struttura di base perfetta per il raccoglimento e la condivisione di informazioni. Il World Wide Web, il servizio Internet più famoso al mondo, ne è l’esempio migliore. Ma anche la più antiquata Usenet utilizza la connessione globale fornita dall’Internet. Il NNTP è il protocollo di trasmissione di dati adottato dalla Usenet. Come funziona?

Porte TCP Porte UDP

Porte TCP e UDP: lista delle porte più importanti

I protocolli regolano la comunicazione su Internet. Affinché i pacchetti di dati possano entrare e uscire dai sistemi, è necessario aprire le porte. Queste cosiddette porte rappresentano quindi un aspetto importante di Internet. Esistono oltre 65.000 possibili porte UDP e TCP, divise in Well Known Ports, Registered Ports e porte dinamiche. Quali sono quelle importanti?

Che cos’è il protocollo ICMP e come funziona?

ICMP: che cos’è e come viene utilizzato

Sono numerosi i protocolli che assicurano la comunicazione e il trasferimento di dati nelle reti di computer. Il più importante è l’Internet Protocol, che pur ricoprendo un ruolo fondamentale non sarebbe così versatile senza le sue molteplici estensioni. L’Internet Control Message Protocol (ICMP), ad esempio, gestisce lo scambio dei messaggi di errore e dei report di stato: vediamo che cos’è...

Dhcp snooping

Dhcp snooping: per una rete più sicura

Soprattutto nelle reti più grandi con un numero elevato di dispositivi, l'assegnazione manuale degli indirizzi IP è una vera e propria fatica di Sisifo. La semplificazione tramite DHCP consente una semplificazione nella configurazione della rete, ma riduce anche il livello di controllo e i criminali possono approfittarne. Con il Dhcp snooping invece solo i dispositivi autorizzati possono...

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

SCP - Secure Copy

SCP (protocollo Secure Copy): cos’è SCP?

Se si desidera un trasferimento di file particolarmente sicuro tra due computer, ad esempio per il caricamento di dati su un server web, sono disponibili varie opzioni. Una di queste è il protocollo Secure Copy (SCP) che prevede un’autenticazione e una crittografia tramite SSH (Secure Shell). In questo articolo scoprirete che cos’è esattamente questo protocollo e come funziona la trasmissione SCP....

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

TLS (Transport Layer Security)

TLS: come è crittografato il traffico Internet

Oggi, per collegarsi alla rete, è necessario disporre di meccanismi di sicurezza comprovati. Per evitare che terzi non autorizzati possano accedere o addirittura manipolare i dati, è indispensabile utilizzare un sistema di crittografia. È a questo che serve il TLS (“Transport Layer Security”). Scoprite qui tutti i dettagli di questa componente fondamentale dell’internet moderno.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.