Record totali trovati: 161 ( Sicurezza ) Pagina 1 | Cerca per titolo, autore, parola chiave | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IEPM (Internet End-to-end Performance Monitoring) group at SLAC (Stanford Linear Accelerator Center), Stanford University and Department of Energy (DOE). PingER (Ping End-to-end Reporting) Ã ...
Andy Wagoner. Per poter eseguire lo sniffing, cioè la cattura di pacchetti di dati in una rete locale, è necessario essere su quella rete ed è necessario che quella rete sia connessa ad u ...
Ross J. Anderson, Cambridge University Computer Laboratory, 1997. Ross Anderson è autore di questo articolo, in cui propone alcune tecniche, anche crittografiche, per creare un archivio doc ...
In the Proceedings of the 2006 IEEE Symposium on Security and Privacy, May 2006. Lasse Øverlier, Norwegian Defence Research Establishment and Gjøvik University College, and Paul Syverson, ...
La rete Tor permette, oltre alla navigazione anonima degli utenti, l'installazione di servizi di rete altrettanto anonimi. Se da una parte Tor offre l'anonimato ai client (per esempio, nasco ...
Howard Poston e Keshav Dhandhania. In crittografia, esistono due tipi principali di algoritmi di cifratura: block cipher (cifratura a blocchi) e stream cipher (cifratura a flusso). Nella cif ...
La criptoanalisi è l'antica arte che permette di analizzare e violare i testi cifrati (criptati). È anche una scienza moderna, relativamente giovane, divenuta sempre più popolare, con l'i ...
by the UK Department for Business, Energy and Industrial Strategy (BEIS). Chiunque, individuo o azienda, sia coinvolto in una qualsiasi transazione commerciale o una qualsiasi attività di m ...
Un buon programma "password cracker" (che decifra le password) è John the Ripper, che, leggendo un file passwd (contenente le password degli utenti), in un sistema operativo Unix o Linux, c ...
di Andries Brouwer. Fare Hacking significa scovare i dettagli tecnici dei sistemi elettronici. E questa è la parte scientifica della questione. Curiosità . Lo scopo, spesso, è di utilizzar ...
di David A. Wheeler. Questo testo tratta di codice sorgente sicuro, quindi di come scrivere programmi sicuri. In particolare, il libro tratta di programmi setuid/setgid, di applicazioni web ...
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Disclaimer: questi sono link a contenuti ospitati su server esterni. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Record totali trovati: 161 ( Sicurezza ) Pagina 1 |