Indietro

ⓘ Categoria:Sicurezza di rete




                                               

ACK scan

L ACK scan è un tipo di port scanning il cui scopo è scoprire quali porte sono aperte e quali filtrate su un firewall che si interpone tra la sorgente della scansione e il target. Il risultato di questa scansione non è "porta aperta" o "porta chiusa", bensì "porta filtrata" o "porta non filtrata". Per effettuare la scansione si invia un pacchetto TCP con il bit ACK attivo. Se il firewall blocca il pacchetto, la sorgente allo scadere di un timeout deduce che la porta è filtrata. Se il firewall lascia passare il pacchetto esso raggiunge il target, che non avendo una sessione TCP attiva, risp ...

                                               

Artists Against 419

Il sito fu istituito nellottobre 2003 ed iniziò ad affrontare le banche fasulle in maniera artistica: caricando le loro immagini tramite hotlinking, in modo da consumare la loro piccola quota di banda mensile. Col tempo le banche fasulle si sono evolute, e così anche gli Artisti. Il 30 novembre 2003 gli Artists Against 419 ospitarono il primo flash mob internazionale. In seguito ci furono parecchi flash mob programmati per segnalare agli hoster che la comunità internet non intende tollerare che essi ospitino consapevolmente siti criminali. In quel periodo i membri iniziarono a compilare un ...

                                               

Attacco di Sybil

L attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p. Fu chiamato così nel 2002 su suggerimento di Brian Zill, ricercatore Microsoft per largomento del romanzo Sybil del 1973 di Flora Rheta Schreiber, un caso di studio di una donna a cui è stato diagnosticato un disturbo dissociativo dellidentità. Prima del 2002 lattacco si chiamava pseudospoofing, termine coniato da L. Detweiler.

                                               

Attraversamento NAT

L attraversamento NAT è una metodologia nelle reti di computer che permette di stabilire e mantenere le connessioni IP attraverso gateways che implementano la tecnica denominata network address translation. Questa tecnica rompe il principale schema della connettività punto a punto originariamente pensata quando è nato Internet. La tecnica dellattraversamento NAT è richiesta, se non indispensabile, per alcune applicazioni di rete, come ad esempio quelle di condivisione file peer-to-peer e VoIP Voice over IP.

                                               

Basic access authentication

Limplementazione HTTP Basic authentication BA è la più semplice tecnica per consentire laccesso a risorse web con controllo di accesso perché non richiede cookie, id di sessione e pagine di login. Basic authentication utilizza headers HTTP statici e standard che non richiedono handshake eseguito preventivamente. I dati di autenticazione possono essere passati nellurl come ad esempio: La Basic authentication è spesso utilizzata dove è necessario avere url verso aree riservate in cui si possa accedere sistematicamente, specialmente negli shell script o nei file batch.

                                               

Bastion host

Un bastion host è un computer specializzato nellisolare una rete locale da una connessione internet pubblica, creando uno scudo che permette di proteggere la rete locale da attacchi esterni.

Anche gli utenti hanno cercato:

...
...
...