16 Settembre 2020
BLURtooth, la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth Si chiama BLURtooth la vulnerabilità scoperta nei protocolli di comunicazione Bluetooth (usata anche dalle app per… Continua a leggere BLURtooth la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth – CVE-2020-15802
4 Settembre 2020
Intel Vs Amd In questi anni abbiamo assistito alla lotta tra i due giganti per il predominio del mercato dei processori, Amd qualche anno fa… Continua a leggere Intel Vs Amd
26 Luglio 2020
Introduzione Il protocollo Kerberos è progettato per fornire un’autenticazione affidabile su reti aperte e non sicure in cui le comunicazioni tra gli host ad esso appartenenti… Continua a leggere Il protocollo Kerberos e le sue implementazioni
16 Aprile 2020
Immaginate di dover spedire una lettera a un vostro amico. Il TCP negozia con la controparte la lunghezza massima del segmento, come vedremo più avanti. Quindi… Continua a leggere Tcp / Ip parte 9
16 Aprile 2020
Ovviamente, a livello applicativo, ogni periferica darà ai propri dati una struttura differente. Questo vuol dire che i dati costruiti per una stampante non possono certo… Continua a leggere Tcp / IP parte 8
16 Aprile 2020
Il TCP è stato definito per funzionare su un qualsiasi sistema di trasmissione dati a pacchetto, e non necessariamente solo sull’IP. Di fatto esso può… Continua a leggere Tcp / IP parte 7
26 Marzo 2020
In questo secondo caso la tabella di instradamento è semplice, dato che il gateway ritrasmette sempre i messaggi che devono andare da una rete… Continua a leggere Tcp / Ip parte 6
26 Marzo 2020
Dal punto di vista della rete fisica l’IP datagram è un blocco di dati. La rete fisica ignora cioè come tali dati vengano utilizzati dall’IP. il… Continua a leggere Tcp / Ip parte 5
26 Marzo 2020
Lo standard internet prevede che gli interi vengano trasmessi a partire dal byte più significativo, secondo lo stile del Big Endian. Così in un pacchetto, un… Continua a leggere Tcp / Ip parte 4
25 Marzo 2020
La connessione tra due reti avviene attraverso macchine opportune che sono collegate fisicamente a entrambe le reti, e hanno la responsabilità di far passare i vari… Continua a leggere Tcp / Ip parte 3




