Root DNS
Root DNS Il cuore del DNS è la root, o, più appropriatamente, le molteplici root. I sistemi root mantengono i dati autoritativi sui domini e indirizzano le richieste verso i server corretti. Nel DNS esistono Leggi tutto…
Root DNS Il cuore del DNS è la root, o, più appropriatamente, le molteplici root. I sistemi root mantengono i dati autoritativi sui domini e indirizzano le richieste verso i server corretti. Nel DNS esistono Leggi tutto…
Quando la maggior parte delle persone pensa alle personalità di spicco di Internet, vengono in mente Bill Gates, Steve Jobs, Marc Andreessen e Mark Zuckerberg. Sicuramente queste persone hanno dato un grande contributo all’evoluzione di Leggi tutto…
Routers I router sono dispositivi di connettività di rete che inoltrano le informazioni di rete in modo simile agli switch. Tuttavia, a differenza degli switch, i router possono inoltrare informazioni attraverso diversi segmenti di rete. Leggi tutto…
La sicurezza degli host locali (dispositivi di elaborazione e controllo intelligente) viene implementata su più livelli che comprendono il blocco fisico dell’utilizzo, l’accesso limitato alle risorse di sistema e una protezione attiva contro individui e Leggi tutto…
Estensione di una rete Internet Nel mondo della tecnologia dell’informazione (IT), esistono due tipi fondamentali di reti: Le reti che esistono in un’area geografica relativamente confinata sono chiamate reti locali o Local Area Network (LANs). Leggi tutto…
Gateway Nelle comunicazioni e nelle reti digitali, un gateway è definito come un dispositivo che interfaccia una rete con un’altra rete che utilizza un protocollo diverso. Ricordiamo che un protocollo è un insieme definito di Leggi tutto…
Definizione di Penetration Testing Affidarsi ad un penetration tester (o pentester) è diventato più importante nel mondo di oggi in quanto le organizzazioni hanno dovuto e devono costantemente esaminare le loro policy di sicurezza e Leggi tutto…
Un modello nelle nuvole “Il Cloud Computing è un modello per consentire l’accesso ovunque, on-demand e in modo conveniente a un pool condiviso di risorse informatiche configurabili (ad esempio, reti, server, storage, applicazioni e servizi), Leggi tutto…
Una delle ragioni che storicamente hanno reso le reti wireless meno attraenti per le aziende è la loro percepita mancanza di sicurezza o sicurezza debole. Poiché le reti wireless trasmettono segnali via aria, le informazioni Leggi tutto…
Internet of things (IoT) è un termine di tendenza usato per riferirsi al crescente numero di oggetti che possono connettersi a Internet e che non rientrano facilmente nella categoria di computer o altri dispositivi tradizionali. Leggi tutto…
Concetti di Rete I computer connessi a una rete possono essere approssimativamente suddivisi in due tipi: server e client. I server sono quei sistemi tipicamente utilizzati per offrire risorse, ma a differenza delle workstation, non Leggi tutto…
Probabilmente hai sentito parlare di molti altri servizi in modalità X-as-a-Service, come Storage-as-a-Service, Desktop-as-a-Service, Network-as-a-Service, Backend-as-a-Service. Questi modelli sono semplicemente sottoinsiemi o aggregazioni di SaaS, IaaS o PaaS. La categorizzazione in questi tre modelli standard Leggi tutto…
Sistemi di Autenticazione L’autenticazione è il processo che permette di determinare che qualcuno sia effettivamente chi afferma di essere. Ricordiamo che un controllo degli accessi efficace implica la capacità di controllare l’ingresso, l’uscita e il Leggi tutto…
Difesa della connettività di rete Normalmente gli switch e i router di rete possiedono capacità di limitazione del flusso di dati, binding ritardato, filtraggio di indirizzi IP falsi e liste di controllo degli accessi (ACL) Leggi tutto…
Gli attacchi crittografici prendono di mira l’algoritmo di crittografia o di hash. Si presentano in diverse forme, ma richiedono tutte una sofisticazione matematica. Un tipo di attacco è chiamato attacco di collisione (collision attack). Alcuni Leggi tutto…