Phishing

Phishing Il phishing è il metodo preferito utilizzato dagli hacker per attaccare un target, utilizzando messaggi di posta ingannevoli. L’attaccante invia un’email apparentemente legittima e innocua a un utente. L’email richiede un account e una Leggi tutto…

Protocollo GRE

Protocollo GRE per la creazione di VPN Esistono numerose proposte per incapsulare un protocollo in un altro protocollo di pari livello, al fine di semplificare l’interconnessione di reti eterogenee. La proposta più generale (e se Leggi tutto…

Il Protocollo SMTP

Posta Elettronica: SMTP Un’applicazione Internet che ha ottenuto notevole diffusione, contribuendo ad avvicinare milioni di utenti alla rete, è il servizio di posta elettronica. La posta elettronica permette a due o più utenti di scambiarsi Leggi tutto…

Digital Forensics

Cosa si intende per Digital Forensics? La Digital Forensics è una branca della scienza forense che utilizza le conoscenze scientifiche per raccogliere, analizzare, documentare e presentare prove digitali relative al crimine informatico per usarle in Leggi tutto…

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!