Scenario di Single-SingOn
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla […]
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla […]
Le password, a volte denominate anche passphrase, o parole chiave, sono il più semplice dei tre metodi per garantire l’autenticità
Una HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene
Kerberos è un protocollo di autenticazione sviluppato presso il MIT, il cui nome evoca il famoso cane a tre teste
Nelle più recenti distribuzioni Linux è presente smartd,una utility per il monitoraggio dei dischi ATA,IDE,SATA e SCSI. SMART (Self-Monitoring,Analysis and
Riallocazione di un settore illeggibile in una partizione LVM Leggi l'articolo »
Il progetto nasce tra Aprile e Maggio del 2006 grazie alla sponsorizzazione di Google nell’ambito del Google Summer Of Code
Anatomia di un hard disk: Un hard disk è un dispositivo di memorizzazione, di norma composto da un insieme di
Lafirma digitale si basa su e due proprietà fondamentali tipiche di ogni coppia di chiavi impìeqata nella crittografia asimmetrica: la
1) Date le seguenti coppie di indirizzi IP V4 e maschere di sottorete, determinare se i due indirizzi sono nella
A)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 per ogni tipo di traffico (TCP, UDP) e negare tutto il resto B)Permettere