Rete

Telnet: il protocollo remoto e multipiattaforma

Che cos’è Telnet?

L’accesso remoto a sistemi di computer distanti è da sempre un componente importante delle reti ben organizzate. Gli amministratori gestiscono e si prendono in questo modo cura dei singoli membri di una rete e grazie alla possibilità di accedere da remoto ai dati aziendali, anche il lavoro a distanza risulta notevolmente migliorato. Uno dei primi protocolli, che è stato sviluppato specificamente...

Protocolli di rete: standard per lo scambio di dati

I protocolli di rete: le basi dello scambio di dati elettronico

Per comunicare e scambiare i dati tra loro, i sistemi di computer richiedono una base comune, così come gli esseri umani necessitano di una lingua comune per comunicare. Tuttavia, i computer non prendono lezioni di lingua, ma hanno solo bisogno del giusto protocollo di rete per far avvenire la comunicazione. Il protocollo di rete fornisce così le linee guida e le strutture per il trasferimento...

IDS e IPS: sistemi per la sicurezza informatica

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

UDP flood

UDP flood

Gli attacchi UDP flood sono stati utilizzati in passato per sferrare attacchi spettacolari di tipo Denial of Service. Persino i server di grandi organizzazioni sono crollati sotto l’enorme volume di dati. In questo articolo vi spieghiamo come funziona un attacco UDP flood e vi diamo una panoramica dei background tecnici, delle misure di protezione più efficaci e delle differenze rispetto agli...

NTLM (NT LAN Manager)

NTLM: come funziona il protocollo

Il protocollo NTLM ha rappresentato per molto tempo una soluzione pratica per i dispositivi Windows: bastava effettuare l’accesso una sola volta per utilizzare direttamente diversi servizi di rete. Con il passare del tempo, il metodo di autenticazione è stato giudicato poco sicuro, motivo per cui oggi non viene più utilizzato. Come funziona NTLM e perché è stato rimpiazzato da Kerberos?

Progetti da realizzare con il Banana Pi: applicazioni e idee

10 progetti da realizzare con il Banana Pi che sfruttano al meglio il microcomputer

Il Banana Pi non è grande eppure è un computer a scheda singola che può essere utilizzato in modo produttivo per numerose applicazioni. Il concorrente versatile del Raspberry Pi è in grado di sorprendere sia come server cloud, VPN o file server che come telecomando per la smart home o come router. Vi presentiamo 10 progetti del Banana Pi che mostrano il notevole potenziale di questo compatto...

Sistemi iperconvergenti

Sistemi iperconvergenti: un data center compatto

Grazie ai sistemi iperconvergenti, il classico data center potrebbe essere drasticamente ridotto. Eliminando infrastrutture molto complesse e snellendo gli ambiti operativi, il reparto IT delle aziende risulterebbe più efficiente, dinamico e anche più economico. Ciò è possibile grazie ad hardware standard già pronti all’uso e a una virtualizzazione completa. Ma che cosa si nasconde dietro questo...

Dhcp snooping

Dhcp snooping: per una rete più sicura

Soprattutto nelle reti più grandi con un numero elevato di dispositivi, l'assegnazione manuale degli indirizzi IP è una vera e propria fatica di Sisifo. La semplificazione tramite DHCP consente una semplificazione nella configurazione della rete, ma riduce anche il livello di controllo e i criminali possono approfittarne. Con il Dhcp snooping invece solo i dispositivi autorizzati possono...

ARP poisoning: attacchi dalla rete locale

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...

Spear phishing

Spear phishing: Attacchi mirati ai vostri dati

Gli utenti di Internet sono costantemente bersaglio di attacchi informatici, la maggior parte dei quali può essere evitata. Esiste però una nuova variante particolarmente insidiosa: lo spear phishing. Questo tipo di attacco non è riconoscibile per la presenza di contenuti strampalati o errori di ortografia, perché i messaggi sono preparati su misura per la vittima e appaiono terribilmente reali....


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.