Guide: passo per passo
Spam, lettura headers
DI COSA C'È BISOGNO? 1) di un browser puntato su http://samspade.org/t , che ha tutto il necessario per fare l'analisi 2) di una vaghissima infarinatura su come funziona la posta. Tutto negli headers può essere falso. Non è difficile falsificare il mittente, né nessun altro campo. Gli unici campi affidabili - con eccezioni, vedi sotto - sono i campi Received:. Tutto il resto possiamo fare a...
Difendersi dal mailbombing
Autore: Carlo Fusco Il mailbombing consiste nel mandare una quantita' molto grande di e-mail e/o allegati enormi. Lo scopo di questo atto criminale (vedi nota [1] ) e' duplice: 1) Rendere illeggibili le mail legittime perché immerse in un mare di messaggi immondizia. 2) Far spendere tempo e soldi in connessione col server per scaricare tutta quella massa di roba. Ricordatevi sempre che i...
Criptografia Simmetrica
Uno dei più semplici codici conosciuti è quello detto a sostituzione. Ne si attribuisce l'invenzione, o almeno il suo primo impiego, da parte di Giulio Cesare per comunicare con le sue truppe; il metodo anche se primitivo sembra aver aiutato l'Imperatore Romano. Qui ogni lettera corrisponde ad un'altra e viene così sostituita nel messaggio. Esempio: Con una chiave k = 3 (dove il numero '3' ra...
Steganografia
Il termine Steganografia deriva dal greco, e più precisamente dalle parole stèganos, che significa nascosto, e gràfein, che significa scrivere. Furono infatti i Greci tra i primi ad usare dei rudimentali sistemi di steganografia, incidendo del testo nascosto su delle tavolette di legno ricoperte di cera. Per mandare un messaggio segreto una persona avrebbe dovuto quindi grattare via la cera da una...
Una sicura installazione di Windows 2000
Windows 2000, o 2k come lo preferisco io, comprende varie opzioni che, se correttamente configurate lo renderanno un S.O. sicuro, intendendo per sicuro che occorreranno tempo e pazienza per tutti coloro che cercheranno di violarlo; purtroppo per noi queste due caratteristiche sono primarie in un vero hacker ma...bisogna complicargli un po' la vita no? È chiaro che esiste un bilanciamento f...
Virus
Per dirla con parole semplici, un virus è un semplice, intelligente ma dannoso programma. Perché semplice? Perché pensando ad un qualsiasi programma, come minimo ci viene da pensare a qualche decina di Mb di file, per non parlare di molte centinaia!! Un virus invece ha dimensioni ridottissime: solitamente non più di 100 Kb, anche se capita di incontrarne di 130 Kb; la certezza, per esperienza d...
Tecnologia RAID
Questa documentazione si propone come una presentazione della tecnologia RAID, tale da permettere a chi non la conosca per niente o non ne abbia neanche sentito parlare, di comprenderne i principi di funzionamento e di gettare le basi per una conoscenza più approfondita. In questi ultimi anni i costi delle nuove frontiere dell'hardware si stanno abbassando drasticamente rendendo sempre più...
Carte di credito online
Acquistare su Internet con la carta di credito? Ma sarà sicuro? Il mio numero di carta di credito diverrà di dominio pubblico? Sono domande frequenti che si sentono al giorno d'oggi quando si parla di acquisti on line! Infatti il cliente comune è abbastanza sfiduciato, sentite le storie che girano: hacker che si sono impossessati di numeri di migliaia di carte di credito spendendo a loro piacer...
NAT e Proxy
Tra gli argomenti di maggior frequenza che trovate sui NewsGroups c'è la condivisione di Internet su di una rete locale usando un solo access point (punto di accesso). Come è normale ci sono numerose teorie, al riguardo oltre al fatto che i consigli si sprecano: chi opta per una soluzione Hardware basata su router ( apparecchio instradatore), chi sceglie di condividere un modem o una sched...
Sniffer
Quando parliamo di Sniffer parliamo di un qualsiasi strumento, sia esso un software o un apparato hardware, che raccoglie le informazioni che viaggiano lungo una rete (network). Questa rete puo' utilizzare un protocollo di comunicazione qualunque: Ethernet, TCP/IP (Il protocollo principale della Grande Rete), IPX o altri. Generalmente si utilizzano software sniffer e il termine in question...
Guide correlate a "Sniffer": |
© 2000-2024 pc-facile.com