Phishing

Phishing Il phishing è il metodo preferito utilizzato dagli hacker per attaccare un target, utilizzando messaggi di posta ingannevoli. L’attaccante invia un’email apparentemente legittima e innocua a un utente. L’email richiede un account e una Leggi tutto…

Protocollo GRE

Protocollo GRE per la creazione di VPN Esistono numerose proposte per incapsulare un protocollo in un altro protocollo di pari livello, al fine di semplificare l’interconnessione di reti eterogenee. La proposta più generale (e se Leggi tutto…

Il Protocollo SMTP

Posta Elettronica: SMTP Un’applicazione Internet che ha ottenuto notevole diffusione, contribuendo ad avvicinare milioni di utenti alla rete, è il servizio di posta elettronica. La posta elettronica permette a due o più utenti di scambiarsi Leggi tutto…

IPsec ESP

IPsec Encapsulation Security Payload Protocol (ESP) Lo standard IPsec stabilisce che la riservatezza delle informazioni trasmesse può essere conseguita ricorrendo al protocollo denominato Encapsulation Security Payload Protocol. Il servizio è fruibile introducendo un datagramma IP Leggi tutto…

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!