Quanto spesso incontriamo la parola “rete”? Sicuramente la incontriamo nel contesto tecnologico quando si parla di rete elettrica, informatica o televisiva ...
Il ping è sicuramente lo strumento più utilizzato da chi lavora con le reti informatiche, un semplice comando che permette di ottenere tante informazioni in tempo zero ...
Alla base della sicurezza di una rete troviamo tre concetti principali: il dominio di sicurezza è un insieme di risorse che viene gestita come una singola area di ...
Quando si analizza una rete con lo scopo di rilevare malfunzionamenti o vulnerabilità bisogna innanzittutto individuare gli host attivi, esplorare la struttura ...
DNS è sicuramente uno dei protocolli più utilizzati su Internet permette soprattutto la risoluzione dei domini di siti web, quindi filtrando le richieste DNS è possibile bloccare l'accesso a determinati siti web...
Oggi l’uomo ha raggiunto obiettivi davvero sorprendenti soprattutto se ci paragoniamo agli altri animali. Abbiamo esplorato e conquistato ogni angolo del pianeta, sviluppato soluzioni tecnologiche diventati ormai indispensabili, abbiamo un...
Da sempre l’uomo prende ispirazione dalla natura per risolvere i propri problemi, questo approccio noto come “biomimesi” ha permesso la progettazione di aerei più efficienti...
Una tecnica totalmente automatica che permette il passaggio alla rete del secondo ISP quando il primo ISP è inattivo, è la tecnica del Failover con Routing Ricorsivo...
Quando si progetta una rete è molto importante garantire l'affidabilità, con il passare del tempo dispositivi e collegamenti potrebbero rompersi rendendo la rete...
Spanning Tree Protocol: Risolvere la broadcast storm in reti con più switch...
La relazione tra la Neuroscienza e la Network Science...
Physical Unclonable Function: Identificare dispositi IoT e...
Quando la natura da ispirazione all'informatica...
I messaggi fondamentali per il protocollo BGP...
Tre semplici attacchi storici per fare Denial of Service...
L'utilità del Merkle Tree: Verificare l'integrita di molti file in modo efficiente...
Il meccanismo di sicurezza iniziale per 802.11 è Wired Equivalent Privacy (WEP). WEP fornisce autenticazione e ...
IPSec fornisce sicurezza al livello di rete proteggendo i datagram IP tra due entità del livello rete, inclusi host e router ...
SSL usa TCP con confidenzialità, data integrity, server authentication e client authentication. Fornisce un semplice API con socket, simile a ...
Uno degli algoritmi di routing più popolari della famiglia degli IGP ...
In una festa, quante sono le persone che si conoscono tra di loro o che non si conoscono tra di loro? Questa domanda ...
Una rete 6G è definita come una rete cellulare che opera su frequenze radio non sfruttate e utilizza tecnologie cognitive come l’intelligenza artificiale ...
Mirai (dal giapponese 未来, 'futuro') è un malware che infetta gli smart device che funzionano con processori ARC, trasformandoli in una rete di bot o 'zombi' controllati da remoto. Questa rete di bot, chiamata botnet, viene spesso ...
Per comprendere il funzionamento del protocollo di routing OSPF è fondamentale tenere a mente le quattro possibili categorie di router ...