Protocollo

NNTP Network News Transfer Protocol
NNTP: cos’è il Network News Transfer Protocol?
  • Know How

L’Internet è la struttura di base perfetta per il raccoglimento e la condivisione di informazioni. Il World Wide Web, il servizio Internet più famoso al mondo, ne è l’esempio migliore. Ma anche la più antiquata Usenet utilizza la connessione globale fornita dall’Internet. Il NNTP è il protocollo di trasmissione di dati adottato dalla Usenet. Come funziona?

NNTP: cos’è il Network News Transfer Protocol?
NTLM (NT LAN Manager)
NTLM: come funziona il protocollo
  • Know How

Il protocollo NTLM ha rappresentato per molto tempo una soluzione pratica per i dispositivi Windows: bastava effettuare l’accesso una sola volta per utilizzare direttamente diversi servizi di rete. Con il passare del tempo, il metodo di autenticazione è stato giudicato poco sicuro, motivo per cui oggi non viene più utilizzato. Come funziona NTLM e perché è stato rimpiazzato da Kerberos?

NTLM: come funziona il protocollo
Protocollo Bootstrap (BOOTP)
BOOTP: tutte le informazioni sul precursore del DHCP
  • Know How

Per collegare i dispositivi a una rete (LAN o WLAN), l’indirizzo IP può essere assegnato manualmente o in maniera automatica con il protocollo di comunicazione DHCP (Dynamic Host Configuration Protocol), una soluzione standard multipiattaforma per la gestione degli indirizzi. Per anni il suo predecessore è stato il protocollo Bootstrap (BOOTP), che ha influenzato l’organizzazione e la struttura...

BOOTP: tutte le informazioni sul precursore del DHCP
IP dedicato
IP dedicato: sfatiamo un mito
  • Know How

Per molti anni gli IP dedicati (dedicated IP) sono stati una caratteristica consolidata nel settore dell’hosting e del mailing. Ancora oggi molti servizi vi offrono la possibilità di scegliere un indirizzo IP fisso per il vostro progetto. Ma un indirizzo IP dedicato è veramente una soluzione migliore degli indirizzi IP condivisi? Introduciamo i due tipi di IP e sfatiamo i miti più grandi.

IP dedicato: sfatiamo un mito
SCP - Secure Copy
SCP (protocollo Secure Copy): cos’è SCP?
  • Know How

Se si desidera un trasferimento di file particolarmente sicuro tra due computer, ad esempio per il caricamento di dati su un server web, sono disponibili varie opzioni. Una di queste è il protocollo Secure Copy (SCP) che prevede un’autenticazione e una crittografia tramite SSH (Secure Shell). In questo articolo scoprirete che cos’è esattamente questo protocollo e come funziona la trasmissione SCP....

SCP (protocollo Secure Copy): cos’è SCP?
TLS (Transport Layer Security)
TLS: come è crittografato il traffico Internet
  • Sicurezza

Oggi, per collegarsi alla rete, è necessario disporre di meccanismi di sicurezza comprovati. Per evitare che terzi non autorizzati possano accedere o addirittura manipolare i dati, è indispensabile utilizzare un sistema di crittografia. È a questo che serve il TLS (“Transport Layer Security”). Scoprite qui tutti i dettagli di questa componente fondamentale dell’internet moderno.

TLS: come è crittografato il traffico Internet
Porte TCP Porte UDP
Porte TCP e UDP: lista delle porte più importanti
  • Know How

I protocolli regolano la comunicazione su Internet. Affinché i pacchetti di dati possano entrare e uscire dai sistemi, è necessario aprire le porte. Queste cosiddette porte rappresentano quindi un aspetto importante di Internet. Esistono oltre 65.000 possibili porte UDP e TCP, divise in Well Known Ports, Registered Ports e porte dinamiche. Quali sono quelle importanti?

Porte TCP e UDP: lista delle porte più importanti
Protocolli di rete: standard per lo scambio di dati
I protocolli di rete: le basi dello scambio di dati elettronico
  • Know How

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

I protocolli di rete: le basi dello scambio di dati elettronico
UDP - User Datagram Protocol
UDP: cosa si nasconde dietro allo User Datagram Protocol?
  • Know How

La famiglia di protocolli Internet, fondamento della comunicazione online, conta circa 500 membri impiegati a livelli differenti. Allo User Datagram Protocol (UDP) senza connessione, ad esempio, spetta il livello di trasporto per la trasmissione di pacchetti, in precedenza indirizzati via Internet Protocol (IP). Ma come si differenzia questo protocollo dal noto TCP, basato sulla connessione, e...

UDP: cosa si nasconde dietro allo User Datagram Protocol?
IP spoofing: nozioni di base e contromisure
IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente
  • Sicurezza

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente