logologologologo
  • Homepage
  • Chi Siamo
  • Cosa Facciamo
  • Dove Siamo
  • Blog
  • Prenota la tua assistenza
  • Facebook
  • Twitter
  • Instagram
  • Telegram
  • Faq
✕
testata
testata-2
16 Settembre 2020

BLURtooth la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth – CVE-2020-15802

BLURtooth, la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth Si chiama BLURtooth la vulnerabilità scoperta nei protocolli di comunicazione Bluetooth (usata anche dalle app per… Continua a leggere BLURtooth la vulnerabilità che consente di “bucare” le comunicazioni Bluetooth – CVE-2020-15802
Do you like it?
Read more
4 Settembre 2020

Intel Vs Amd

  Intel Vs Amd In questi anni abbiamo assistito alla lotta tra i due giganti per il predominio del mercato dei processori, Amd qualche anno fa… Continua a leggere Intel Vs Amd
Do you like it?
Read more
26 Luglio 2020

Il protocollo Kerberos e le sue implementazioni

Introduzione Il protocollo Kerberos è progettato per fornire un’autenticazione affidabile su reti aperte e non sicure in cui le comunicazioni tra gli host ad esso appartenenti… Continua a leggere Il protocollo Kerberos e le sue implementazioni
Do you like it?
Read more
16 Aprile 2020

Tcp / Ip parte 9

Immaginate di dover spedire una lettera a un vostro amico. Il TCP negozia con la controparte la lunghezza massima del segmento, come vedremo più avanti. Quindi… Continua a leggere Tcp / Ip parte 9
Do you like it?
Read more
16 Aprile 2020

Tcp / IP parte 8

Ovviamente, a livello applicativo, ogni periferica darà ai propri dati una struttura differente. Questo vuol dire che i dati costruiti per una stampante non possono certo… Continua a leggere Tcp / IP parte 8
Do you like it?
Read more
16 Aprile 2020

Tcp / IP parte 7

  Il TCP è stato definito per funzionare su un qualsiasi sistema di trasmissione dati a pacchetto, e non necessariamente solo sull’IP. Di fatto esso può… Continua a leggere Tcp / IP parte 7
Do you like it?
Read more
26 Marzo 2020

Tcp / Ip parte 6

    In questo secondo caso la tabella di instradamento è semplice, dato che il gateway ritrasmette sempre i messaggi che devono andare da una rete… Continua a leggere Tcp / Ip parte 6
Do you like it?
Read more
26 Marzo 2020

Tcp / Ip parte 5

Dal punto di vista della rete fisica l’IP datagram è un blocco di dati. La rete fisica ignora cioè come tali dati vengano utilizzati dall’IP. il… Continua a leggere Tcp / Ip parte 5
Do you like it?
Read more
26 Marzo 2020

Tcp / Ip parte 4

Lo standard internet prevede che gli interi vengano trasmessi a partire dal byte più significativo, secondo lo stile del Big Endian. Così in un pacchetto, un… Continua a leggere Tcp / Ip parte 4
Do you like it?
Read more
25 Marzo 2020

Tcp / Ip parte 3

La connessione tra due reti avviene attraverso macchine opportune che sono collegate fisicamente a entrambe le reti, e hanno la responsabilità di far passare i vari… Continua a leggere Tcp / Ip parte 3
Do you like it?
Read more
Prev page
123456
Next page
AF Informatica
Tweets by Afinformatica_i
Copyright Afinformatica
  • Facebook
  • Twitter
  • Instagram
  • Telegram
  • Faq

WhatsApp