Guzzo Antonio
Articoli dell’autore
10/09/2009
03/09/2009
30/07/2009
Le modalità di attuazione di minacce intenzionali
Decennio 1990-2000 Hijacking session (1992 ) Rappresenta una sessione lasciata appesa (shell aperta), su alcuni sistemi ICT, dopo la chiusura o la caduta di un collegamento via modem. Semplice da port…
23/07/2009
Le modalità di attuazione di minacce intenzionali (fino al 1990)
Le modalità di attuazione di minacce intenzionali sono cosi sinteticamente descritte: 1) Individuazione di attacchi non contrastati da alcuna contromisura ICT (ad esempio basati sull’infe…
16/07/2009
Le diverse tipologie di reti di comunicazione e quali sono gli aspetti che le differenziano
qui l’articolo
09/07/2009
Il protocollo TCP
Protocollo TCP Il protocolloTCP (Transmission Control Protocol) è stato progettato per offrire un flusso di byte affidabile orientato alla connessione. Infatti permette la conversazione tra due peer e…
02/07/2009
25/06/2009