Edurete.org

Sicurezza informatica/Sécurité informatique

 
¿Qué es un ataque de Denegación de Servicio (DoS) ataque?
Una denegación de servicio (DoS) ataque es un ataque que trata de evitar que la víctima de ser capaz de utilizar la totalidad o parte de su conexión de red.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.tech-faq.com/lang/es/dos-denial-of-service-attack.shtml

DENIAL OF SERVICE - Introduccion
Los ataques conocidos como `denial of service' son en internet lo "in" o "de moda" por la facilidad con que pueden hacerse. Lo unico dificil o complicado es conseguir un servidor desde donde lanzar el ataque. Debido a la anatomia de Internet es muy dificil localizar al atacante ya que antes de llegar al objetivo una señal pasa por distintos servidores que deben ser examinados uno por uno antes de llegar al servidor hostil.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.alipso.com/monografias/destruir/

¿Qué es un firewall?
A firewall is a system that is set up to control traffic flow between two networks. Un firewall es un sistema que está configurado para el control del flujo de tráfico entre dos redes.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.tech-faq.com/lang/es/firewall.shtml

¿Qué son los virus informáticos?
Todo lo que se necesita saber acerca de los virus y troyanos que pueden afectar a nuestro PC.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.desarrolloweb.com/articulos/2176.php

An Introduction to Computer Security
This handbook provides assistance in securing computer-based resources (including hardware,
software, and information) by explaining important concepts, cost considerations, and
interrelationships of security controls.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf

An introduction to cryptography
Cryptography is used to hide information. It is not only use by spies but for phone, fax
and e-mail communication, bank transactions, bank account security, pins and passwords.
It is also used for electronic signatures which are used to prove who sent a message.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://math.scu.edu/~eschaefe/crylec.pdf

Análisis de un cifrador simétrico
Si analizamos el punto donde nos encontramos ahora en el ámbito de las comunicaciones
y de acuerdo con esto realizamos una visión prospectiva en este campo fácilmente nos daremos cuenta de la importancia de realizar operaciones con el
mayor grado de confiabilidad posible

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://ciruelo.uninorte.edu.co/pdf/ingenieria_desarrollo/12/analisis_de_un_cifrador_simetrico.pdf

Antispam
Piccola guida all'autodifesa dai più comuni abusi di rete

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.collinelli.net/antispam/

Approfondimenti - Spoofing
Questa sezione è curata in collaborazione con l'avv. Luca Bovino, Master in diritto dell'informatica, ed ha l'obiettivo di realizzare degli approfondimenti di natura prettamente giuridica sullo spoofing.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.anti-phishing.it/spoofing/spoofing.php

ARP SPOOFING
ARP spoofing è un attacco che può essere effettuato solo dall’interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di ARP (Address Resolution Protocol), e proprio a ciò si deve il nome dell’attacco. Per meglio capire come funziona l’ARP spoofing occorre spiegare brevemente come funziona ARP.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.autistici.org/hackarena/papers/arp_spoofing.txt

Ars Cryptographica
Une étude des messages secrets de l'Antiquité à nos jours, Un cours en ligne

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.apprendre-en-ligne.net/crypto/menu/index.html

Asymmetric Cryptography
Asymmetric cryptography, also called public key cryptography, is a relatively new field, it was invented by Diffie and Hellman in 1976 [7]. The essential difference to symmetric cryptography is that this kind of algorithm uses two different keys for encryption and corresponding decryption.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://rutherglen.ics.mq.edu.au/~steffen/old/old/PCry/report/node8.html

Asymmetric cryptography with discretionary private key
Several processes and techniques for creating cryptosystems are disclosed. Cryptosystems created accordingly use a personalized secret such as a user-chosen password as a private key and a trio consisting of a first public exponent, a second public exponent, and a modulus as a public key.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.freshpatents.com/Asymmetric-cryptography-with-discretionary-private-key-dt20080117ptan20080013721.php

Ataque de denegación de servicio
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

Attacchi: Distributed Denial of Services
Questo sito Internet parla dei principali sabotaggi recentemente effettuati contro alcuni dei principali siti Internet, illustrando le tecniche di attacco e difesa da queste tipologie di attacchi alla sicurezza informatica.

Segnalato da: Libanore-Pagano
14-19 anni
*
http://www.pippo.com/attacks.html

Attachment spam – the latest trend
Spammers using common file formats as attachments for pump-and-dump scams

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.gfi.com/whitepapers/attachment-spam.pdf

Attaques - Spoofing IP
L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine.
Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.commentcamarche.net/attaques/usurpation-ip-spoofing.php3

Auditoria aplicada a la seguridad en redes de computadores
La organización en la parte de las redes de comunicaciones de computadores es un punto de viraje bastante importante; es por ello, que uno de los modelos de red más conocidos, es el modelo OSI.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.monografias.com/trabajos10/auap/auap.shtml#cri

Case Studies in Symmetric Key Cryptography
This thesis is about two symmetric key cryptographic functions of real-world significance { the RC6 block cipher and the SecurID hash function. RC6 was a widely
acclaimed ¯nalist candidate for the Advanced Encryption Standard.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://alexandria.tue.nl/extra2/200512844.pdf

Che cosa è un Denial of Service (DoS), attacco?
Un elenco, con relativa descrizione, dei principali tipi di Denial of Service.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.tech-faq.com/lang/it/dos-denial-of-service-attack.shtml

Che cos'è un virus informatico?
I virus informatici sono piccoli programmi software progettati per diffondersi da un computer all'altro e per interferire con le operazioni informatiche...

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.microsoft.com/italy/athome/security/viruses/intro_viruses_what.mspx

Chiffrement et système cryptographique
Une fonction cryptographique, ou de chiffrement, est la donnée d'une transformation, en général bijective

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cryptage.org/cle-secrete.html

Combattere gli spyware
Si chiamano spyware tutti quei programmi che vengono installati a nostra insaputa sul PC.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.pc-facile.com/guide/combattere_spyware/

Como crear una red privada virtual (VPN) en Windows XP
n este artículo abordaremos el tema de las VPN's domésticas, es decir, veremos como con Windows 2000 y XP es posible crear rápidamente redes privadas que nos permiten compartir nuestros recursos con otros usuarios de forma segura.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.elrincondelprogramador.com/default.asp?pag=articulos/leer.asp&id=55

Còmo llegan los virus
Corrèo electronico. Est es el medio utilizado para propagar 'gusanos' como 'I love you y Melissa'

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.lavanguardia.es/multimedia/sen/temasafondo/virusflash.swf

CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.eduteka.org/Virus.php

Comprendre les virus informatiques
Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.info-virus.com/comprendre_les_virus_informatiqu.htm

Computer Security Threat Monitoring and Surveillance
This is the final report of a study, the purpose of which was to improve the computer security auditing and surveillance capability of the customer's systems.

Segnalato da: Libanore-Pagano
Più fasce di età
***
http://csrc.nist.gov/publications/history/ande80.pdf

Computer Viruses - Theory and Experiments
This paper defines a major computer security problem called a virus. The virus is interesting because of its ability to attach itself to other programs and cause them to become viruses as well

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.all.net/books/virus/index.html

Configurare una VPN
In questo sito si illustra come configurare due computer per essere client/server in una VPN, questa procedura può essere utilizzata su sistemi operativi Microsoft Windows 2000 / XP .

Segnalato da: Libanore-Pagano
14-19 anni
*
http://www.swzone.it/articoli/vpn/pagina1.php


Pagina 1 di 6 - Avanti

Edurete.org