Guzzo Antonio

Articoli dell’autore

HUB

qui l’articolo

Le modalità di attuazione di minacce intenzionali

Decennio 1990-2000 Hijacking session (1992 ) Rappresenta una sessione lasciata appesa (shell aperta), su alcuni sistemi ICT, dopo la chiusura o la caduta di un collegamento via modem. Semplice da port…

Le modalità di attuazione di minacce intenzionali (fino al 1990)

Le modalità di attuazione di minacce intenzionali sono cosi sinteticamente descritte: 1) Individuazione di attacchi non contrastati da alcuna contromisura ICT (ad esempio basati sull’infe…

Il protocollo TCP

Protocollo TCP Il protocolloTCP (Transmission Control Protocol) è stato progettato per offrire un flusso di byte affidabile orientato alla connessione. Infatti permette la conversazione tra due peer e…

Pagina 5 di 15