Scenario di Single-SingOn
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla […]
Scenario di Single-SingOn Leggi l'articolo »
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla […]
Scenario di Single-SingOn Leggi l'articolo »
Le password, a volte denominate anche passphrase, o parole chiave, sono il più semplice dei tre metodi per garantire l’autenticità
Una HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene
Kerberos è un protocollo di autenticazione sviluppato presso il MIT, il cui nome evoca il famoso cane a tre teste
Nelle più recenti distribuzioni Linux è presente smartd,una utility per il monitoraggio dei dischi ATA,IDE,SATA e SCSI. SMART (Self-Monitoring,Analysis and
Riallocazione di un settore illeggibile in una partizione LVM Leggi l'articolo »
Il progetto nasce tra Aprile e Maggio del 2006 grazie alla sponsorizzazione di Google nell’ambito del Google Summer Of Code
Fuse e Zfs un pò di storia Leggi l'articolo »
Anatomia di un hard disk: Un hard disk è un dispositivo di memorizzazione, di norma composto da un insieme di
Anatomia di un hard disk Leggi l'articolo »
Lafirma digitale si basa su e due proprietà fondamentali tipiche di ogni coppia di chiavi impìeqata nella crittografia asimmetrica: la
Brevi cenni sulla firma digitale Leggi l'articolo »
1) Date le seguenti coppie di indirizzi IP V4 e maschere di sottorete, determinare se i due indirizzi sono nella
Esercizi sulla subnetizzazione IP Leggi l'articolo »
A)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 per ogni tipo di traffico (TCP, UDP) e negare tutto il resto B)Permettere
Esercizi sulle access-list di cisco Leggi l'articolo »