Il nostro Blog

Benvenuti in EthIN, il blog dedicato alla Network Science e alle reti informatiche.

Cos’è una rete? Archi e nodi che rivoluzionano ciò che ci circonda e ciò che siamo 18-11-2023

Quanto spesso incontriamo la parola “rete”? Sicuramente la incontriamo nel contesto tecnologico quando si parla di rete elettrica, informatica o televisiva ...

PsPing 18-11-2023

Il ping è sicuramente lo strumento più utilizzato da chi lavora con le reti informatiche, un semplice comando che permette di ottenere tante informazioni in tempo zero ...

Superficie di attacco, domini e
perimetro di sicurezza 18-11-2023

Alla base della sicurezza di una rete troviamo tre concetti principali: il dominio di sicurezza è un insieme di risorse che viene gestita come una singola area di ...

Tecniche di Network Scanning: Nmap 24-11-2023

Quando si analizza una rete con lo scopo di rilevare malfunzionamenti o vulnerabilità bisogna innanzittutto individuare gli host attivi, esplorare la struttura ...

Filtrare il traffico DNS con MikroTik 30-11-2023

DNS è sicuramente uno dei protocolli più utilizzati su Internet permette soprattutto la risoluzione dei domini di siti web, quindi filtrando le richieste DNS è possibile bloccare l'accesso a determinati siti web...

Quando i collegamenti deboli valgono più di quelli forti 06-12-2023

Oggi l’uomo ha raggiunto obiettivi davvero sorprendenti soprattutto se ci paragoniamo agli altri animali. Abbiamo esplorato e conquistato ogni angolo del pianeta, sviluppato soluzioni tecnologiche diventati ormai indispensabili, abbiamo un...

Ant Colony Optimization 14-12-2023

Da sempre l’uomo prende ispirazione dalla natura per risolvere i propri problemi, questo approccio noto come “biomimesi” ha permesso la progettazione di aerei più efficienti...

Failover tra WAN utilizzando il Routing Ricorsivo 22-12-2023

Una tecnica totalmente automatica che permette il passaggio alla rete del secondo ISP quando il primo ISP è inattivo, è la tecnica del Failover con Routing Ricorsivo...

I problemi della ridondanza in reti con più switch 29-12-2023

Quando si progetta una rete è molto importante garantire l'affidabilità, con il passare del tempo dispositivi e collegamenti potrebbero rompersi rendendo la rete...

Spanning Tree Protocol 07-01-2024

Spanning Tree Protocol: Risolvere la broadcast storm in reti con più switch...

La Neuroscienza ha bisogno della Network Science 13-01-2024

La relazione tra la Neuroscienza e la Network Science...

Autenticazione di dispositivi IoT utilizzando le Physical Unclonable Function 20-01-2024

Physical Unclonable Function: Identificare dispositi IoT e...

Routing ispirato alle falene 27-01-2024

Quando la natura da ispirazione all'informatica...

I cinque messaggi del protocollo BGP 01-02-2024

I messaggi fondamentali per il protocollo BGP...

Landing, Ping of Death e Teardrop 07-02-2024

Tre semplici attacchi storici per fare Denial of Service...

Verificare l'integrità dei file utilizzando il Merkle Tree 16-02-2024

L'utilità del Merkle Tree: Verificare l'integrita di molti file in modo efficiente...

Sicurezza Data Link Layer: WEP, WPA, WPA2 19-02-2024

Il meccanismo di sicurezza iniziale per 802.11 è Wired Equivalent Privacy (WEP). WEP fornisce autenticazione e ...

Sicurezza Network Layer: IPSec 19-02-2024

IPSec fornisce sicurezza al livello di rete proteggendo i datagram IP tra due entità del livello rete, inclusi host e router ...

Sicurezza Transport Layer: SSL, TLS, DTLS 22-02-2024

SSL usa TCP con confidenzialità, data integrity, server authentication e client authentication. Fornisce un semplice API con socket, simile a ...

Introduzione a OSPF: messaggi e caratteristiche di Open Shortest Path First 03-03-2024

Uno degli algoritmi di routing più popolari della famiglia degli IGP ...

Il Teorema degli amici e degli sconosciuti 10-03-2024

In una festa, quante sono le persone che si conoscono tra di loro o che non si conoscono tra di loro? Questa domanda ...

La nuova tecnologia del 6G 11-03-2024

Una rete 6G è definita come una rete cellulare che opera su frequenze radio non sfruttate e utilizza tecnologie cognitive come l’intelligenza artificiale ...

La Botnet Mirai 18-03-2024

Mirai (dal giapponese 未来, 'futuro') è un malware che infetta gli smart device che funzionano con processori ARC, trasformandoli in una rete di bot o 'zombi' controllati da remoto. Questa rete di bot, chiamata botnet, viene spesso ...

Tipi di router in Open Shortest Path First 14-04-2024

Per comprendere il funzionamento del protocollo di routing OSPF è fondamentale tenere a mente le quattro possibili categorie di router ...