Guide: passo per passo

Condividi:        

Spam, lettura headers

E-mail

DI COSA C'È BISOGNO? 1) di un browser puntato su http://samspade.org/t , che ha tutto il necessario per fare l'analisi 2) di una vaghissima infarinatura su come funziona la posta. Tutto negli headers può essere falso. Non è difficile falsificare il mittente, né nessun altro campo. Gli unici campi affidabili - con eccezioni, vedi sotto - sono i campi Received:. Tutto il resto possiamo fare a...



E-mail: Dylan666 [107.425 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Difendersi dal mailbombing

E-mail

Autore: Carlo Fusco Il mailbombing consiste nel mandare una quantita' molto grande di e-mail e/o allegati enormi. Lo scopo di questo atto criminale (vedi nota [1] ) e' duplice: 1) Rendere illeggibili le mail legittime perché immerse in un mare di messaggi immondizia. 2) Far spendere tempo e soldi in connessione col server per scaricare tutta quella massa di roba. Ricordatevi sempre che i...



E-mail: hydra [31.290 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Criptografia Simmetrica

Generale

Uno dei più semplici codici conosciuti è quello detto a sostituzione. Ne si attribuisce l'invenzione, o almeno il suo primo impiego, da parte di Giulio Cesare per comunicare con le sue truppe; il metodo anche se primitivo sembra aver aiutato l'Imperatore Romano. Qui ogni lettera corrisponde ad un'altra e viene così sostituita nel messaggio. Esempio: Con una chiave k = 3 (dove il numero '3' ra...



Generale: hydra [77.817 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Steganografia

Generale

Il termine Steganografia deriva dal greco, e più precisamente dalle parole stèganos, che significa nascosto, e gràfein, che significa scrivere. Furono infatti i Greci tra i primi ad usare dei rudimentali sistemi di steganografia, incidendo del testo nascosto su delle tavolette di legno ricoperte di cera. Per mandare un messaggio segreto una persona avrebbe dovuto quindi grattare via la cera da una...



Generale: Daniele Assereto [102.214 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Una sicura installazione di Windows 2000

Ottimizzazioni

Windows 2000, o 2k come lo preferisco io, comprende varie opzioni che, se correttamente configurate lo renderanno un S.O. sicuro, intendendo per sicuro che occorreranno tempo e pazienza per tutti coloro che cercheranno di violarlo; purtroppo per noi queste due caratteristiche sono primarie in un vero hacker ma...bisogna complicargli un po' la vita no? È chiaro che esiste un bilanciamento f...



Ottimizzazioni: kadosh [51.497 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Virus

Virus

Per dirla con parole semplici, un virus è un semplice, intelligente ma dannoso programma. Perché semplice? Perché pensando ad un qualsiasi programma, come minimo ci viene da pensare a qualche decina di Mb di file, per non parlare di molte centinaia!! Un virus invece ha dimensioni ridottissime: solitamente non più di 100 Kb, anche se capita di incontrarne di 130 Kb; la certezza, per esperienza d...



Virus: dado [88.594 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Tecnologia RAID

Hard Disk

Questa documentazione si propone come una presentazione della tecnologia RAID, tale da permettere a chi non la conosca per niente o non ne abbia neanche sentito parlare, di comprenderne i principi di funzionamento e di gettare le basi per una conoscenza più approfondita. In questi ultimi anni i costi delle nuove frontiere dell'hardware si stanno abbassando drasticamente rendendo sempre più...



Hard Disk: kadosh [250.913 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Carte di credito online

Generale

Acquistare su Internet con la carta di credito? Ma sarà sicuro? Il mio numero di carta di credito diverrà di dominio pubblico? Sono domande frequenti che si sentono al giorno d'oggi quando si parla di acquisti on line! Infatti il cliente comune è abbastanza sfiduciato, sentite le storie che girano: hacker che si sono impossessati di numeri di migliaia di carte di credito spendendo a loro piacer...



Generale: hydra [72.836 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

NAT e Proxy

Network/P2P

Tra gli argomenti di maggior frequenza che trovate sui NewsGroups c'è la condivisione di Internet su di una rete locale usando un solo access point (punto di accesso). Come è normale ci sono numerose teorie, al riguardo oltre al fatto che i consigli si sprecano: chi opta per una soluzione Hardware basata su router ( apparecchio instradatore), chi sceglie di condividere un modem o una sched...



Network/P2P: kadosh [244.060 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Sniffer

Spyware

Quando parliamo di Sniffer parliamo di un qualsiasi strumento, sia esso un software o un apparato hardware, che raccoglie le informazioni che viaggiano lungo una rete (network). Questa rete puo' utilizzare un protocollo di comunicazione qualunque: Ethernet, TCP/IP (Il protocollo principale della Grande Rete), IPX o altri. Generalmente si utilizzano software sniffer e il termine in question...



Spyware: kadosh [203.921 visite dal 20 Dicembre 04 @ 00:01 am]
Guide correlate a "Sniffer":