Tra tutte le vulnerabilità informatiche un posto d'onore è riservato agli overflow di memoria; presenti sin dagli albori dell'informatica sono stati e rimangono alla...
Tra le vulnerabilità applicative più gravi e diffuse una nota di merito riguarda le SQL-Injection. Nonostante la teoria e le raccomandazioni a riguardo non...
Abbiamo appena installato una nuova copia del nostro Windows, spendendo ore di lavoro per aggiornarlo con quel cumulo di patch comunemente detto Windows Update;...
Obiettivo di questo articolo è indicare come realizzare una Rete Privata Virtuale (VPN) (cioè una rete con le caratteristiche di una rete locale, ma...
In questo articolo vi spiegherò come effettuare l'analisi di una rete mediante Nessus, un tool di riferimento per l'identificazione di falle e vulnerabilità all'interno...
Sin dalla sua introduzione, la tecnologia Java ha riservato un importante ruolo alle tematiche di sicurezza. Sebbene con esiti alterni, i progettisti hanno cercato...
GRUB, acronimo di GRand Unified Bootloader, è un programma distribuito sotto licenza GNU che si occupa del caricamento e dell'avvio di sistemi operativi.
GRUB è...
Un DHCP Server è un servizio basato sul protocollo DHCP (Dynamic Host Configuration Protocol) che si occupa di assegnare automaticamente e dinamicamente gli indirizzi...
Nei sistemi che fanno riferimento al mondo linux (o, più correttamente, nei sistemi unix-like) le periferiche di archiviazione dati vengono rilevate dal sistema operativo...
1. Come funziona la crittografia a chiave pubblica
La crittografia a chiave pubblica (o crittografia asimmetrica o a coppia di chiavi) nasce per trovare una...
Tra le applicazioni di maggior successo, sia a livello tecnico che commerciale, possiamo senz'altro individuare quelle che migliorano in qualche modo la possibilità di...
Se volete conoscere l'elenco delle tabelle presenti all'interno del vostro database MySQL ma non avete a disposizione una GUI (come, ad esempio, phpMyAdmnin) potete...
Visualizzare la struttura di una tabella MySQL attraverso la console è molto facile. Il DBMS, infatti, prevede un comando ad hoc per tale finalità ....
Per modificare la struttura di una tabella in MySQL si utilizza il comando ALTER TABLE. In questo articolo vedremo come utilizzarlo per aggiungere ed...
L'errore "Bad Request: Your browser sent a request that this server could not understand. Size of a request header field exceeds server limit" indica...
Cos'è 127.0.0.1? A cosa serve questo "speciale" indirizzo IP?
IndiceCos'è l'indirizzo IP 127.0.0.1?A cosa serve l'indirizzo IP 127.0.0.1?Un esempio concreto: accedere al web server locale...