Tipi di router in Open Shortest Path First
Per comprendere il funzionamento del protocollo di routing OSPF è fondamentale tenere a mente le quattro possibili categorie di router ... Leggi Dettagli
La Botnet Mirai
Mirai (dal giapponese 未来, 'futuro') è un malware che infetta gli smart device che funzionano con processori ARC, trasformandoli in una rete di bot o 'zombi' controllati da remoto. Questa rete di bot, chiamata botnet, viene spesso ... Leggi Dettagli
La nuova tecnologia del 6G
Una rete 6G è definita come una rete cellulare che opera su frequenze radio non sfruttate e utilizza tecnologie cognitive come l’intelligenza artificiale ... Leggi Dettagli
Il Teorema degli amici e degli sconosciuti
In una festa, quante sono le persone che si conoscono tra di loro o che non si conoscono tra di loro? Questa domanda ... Leggi Dettagli
Introduzione a OSPF: messaggi e caratteristiche di Open Shortest Path First
Uno degli algoritmi di routing più popolari della famiglia degli IGP ... Leggi Dettagli
Sicurezza Transport Layer: SSL, TLS, DTLS
SSL usa TCP con confidenzialità, data integrity, server authentication e client authentication. Fornisce un semplice API con socket, simile a ... Leggi Dettagli
Sicurezza Network Layer: IPSec
IPSec fornisce sicurezza al livello di rete proteggendo i datagram IP tra due entità del livello rete, inclusi host e router ... Leggi Dettagli
Sicurezza Data Link Layer: WEP, WPA, WPA2
Il meccanismo di sicurezza iniziale per 802.11 è Wired Equivalent Privacy (WEP). WEP fornisce autenticazione e ... Leggi Dettagli
Verificare l'integrità dei file utilizzando il Merkle Tree
L'utilità del Merkle Tree: Verificare l'integrita di molti file in modo efficiente... Leggi Dettagli
Landing, Ping of Death e Teardrop
Tre semplici attacchi storici per fare Denial of Service... Leggi Dettagli
I cinque messaggi del protocollo BGP
I messaggi fondamentali per il protocollo BGP... Leggi Dettagli
Routing ispirato alle falene
Quando la natura da ispirazione all'informatica... Leggi Dettagli
Autenticazione di dispositivi IoT utilizzando le Physical Unclonable Function
Physical Unclonable Function: Identificare dispositi IoT e... Leggi Dettagli
La Neuroscienza ha bisogno della Network Science
La relazione tra la Neuroscienza e la Network Science... Leggi Dettagli
Spanning Tree Protocol
Spanning Tree Protocol: Risolvere la broadcast storm in reti con più switch... Leggi Dettagli
I problemi della ridondanza in reti con più switch
Quando si progetta una rete è molto importante garantire l'affidabilità, con il passare del tempo dispositivi e collegamenti potrebbero rompersi rendendo la rete... Leggi Dettagli
Failover tra WAN utilizzando il Routing Ricorsivo
Una tecnica totalmente automatica che permette il passaggio alla rete del secondo ISP quando il primo ISP è inattivo, è la tecnica del Failover con Routing Ricorsivo... Leggi Dettagli
Ant Colony Optimization
Da sempre l’uomo prende ispirazione dalla natura per risolvere i propri problemi, questo approccio noto come “biomimesi”
ha permesso la progettazione di aerei più efficienti... Leggi Dettagli
Quando i collegamenti deboli valgono più di quelli forti
Oggi l’uomo ha raggiunto obiettivi davvero sorprendenti soprattutto se ci paragoniamo agli altri animali. Abbiamo esplorato e conquistato ogni angolo del pianeta,
sviluppato soluzioni tecnologiche diventati ormai indispensabili, abbiamo un... Leggi Dettagli
Filtrare il traffico DNS con MikroTik
DNS è sicuramente uno dei protocolli più utilizzati su Internet permette soprattutto la risoluzione dei domini di siti web, quindi filtrando le richieste DNS è possibile bloccare l'accesso
a determinati siti web... Leggi Dettagli
Tecniche di Network Scanning: Nmap
Quando si analizza una rete con lo scopo di rilevare malfunzionamenti o vulnerabilità bisogna innanzittutto individuare gli host attivi, esplorare la struttura ... Leggi Dettagli
Superficie di attacco, domini e perimetro di sicurezza
Alla base della sicurezza di una rete troviamo tre concetti principali: il dominio di sicurezza è un insieme
di risorse che viene gestita come una singola area di ... Leggi Dettagli
PsPing
Il ping è sicuramente lo strumento più utilizzato da chi lavora con le reti informatiche, un semplice comando
che permette di ottenere tante informazioni in tempo zero ... Leggi Dettagli
Cos’è una rete? Archi e nodi che rivoluzionano ciò che ci circonda e ciò che siamo
Quanto spesso incontriamo la parola “rete”? Sicuramente la incontriamo nel contesto tecnologico quando
si parla di rete elettrica, informatica o televisiva ... Leggi Dettagli