Edurete.org

Sicurezza informatica/Sécurité informatique

 
Politiche Antispam
CRITERI MICROSOFT CONTRO LO SPAMMING

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://privacy2.msn.com/anti-spam/it-it/default.aspx

Por qué es recomendable utilizar un firewall
Los piratas informáticos de Internet utilizan código malintencionado (como virus, gusanos y troyanos) para encontrar equipos desprotegidos.
Mientras que algunos ataques consisten en bromas pesadas que provocan pequeñas molestias, otros se crean con una intención claramente malintencionada.
Estos ataques más graves pueden tener como objetivo la eliminación de información del equipo, bloquear éste o incluso robar información personal, como contraseñas o números de tarjetas de crédito.
Afortunadamente, es posible reducir el riesgo de infección mediante el uso de un firewall.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://www.microsoft.com/spain/athome/security/viruses/fwbenefits.mspx

Pourquoi faut-il signer sa propre clef?
"Why should I sign my own public key?", l'original de ce texte, disponible sur http://www.stack.nl/~galactus/remailers/selfsign.html, et reproduit là : http://security.tao.ca/selfsign.shtml, date de 1997.

Les liens donnés en bas de page sont obsolètes ;(, le texte n'en est pas moins instructif. Cf le traducteur, ou bug brother, ou bien encore l'auteur. Voir aussi l'article "Distribuer vos clefs publiques sur l'uZine.

Segnalato da: Libanore-Pagano
14-19 anni
*
http://www.bugbrother.com/security.tao.ca/selfsign.html#4

Pourriels
On entend par pourriels tous les messages non sollicités, publicitaires ou non, qui envahissent de plus en plus nos boîtes à lettres électroniques. Selon Industrie Canada, à la fin de 2004 et à l'échelle mondiale, les courriels étaient composés à 80 % de pourriels

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.bewebaware.ca/french/spam.aspx

Présentation d'un réseau privé virtuel (VPN)
Les réseaux privés virtuels parviennent à cela par " tunnellisation " à travers Internet ou un autre réseau public, d'une manière qui offre le même niveau de sécurité et les mêmes fonctionnalités qu'un réseau privé

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://support.microsoft.com/default.aspx?scid=http://www.microsoft.com/Intlkb/France/articles/F308/2/08.ASP

Privacy:la sicurezza informatica nell'unione europea ed i criteri itsec
Nell'articolo precedente dedicato a questo argomento sono state evidenziate le tappe fondamentali che hanno caratterizzato l'evoluzione dei criteri per la valutazione della sicurezza.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.privacy.it/maglio07.html

PROCÉDÉ ET DISPOSITIF ANTI-ESPIOGICIEL
This relates to internet computing security, in particular, to insuring that user inputs are safe from unwanted observation, which is also known as spyware

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.wipo.int/pctdb/fr/ia.jsp?LANGUAGE=FR&IA=US2007%2F001921&DISPLAY=DESC

Programa espía
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Protecting Against Address Spoofing
A common technique spammers use is to configure the From line in an e-mail message to hide the sender's identity. Although SMTP does not require verification of a sender's identity, Exchange 2003 provides the following functionality to help minimize address spoofing.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://technet.microsoft.com/en-us/library/aa997157.aspx

Public-key cryptography
Public-key cryptography, also known as asymmetric cryptography, is a form of cryptography in which a user has a pair of cryptographic keys - a public key and a private key.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://en.wikipedia.org/wiki/Public-key_cryptography

Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS
Red inalámbrica sin encriptación. Asignaciones dinámicas de IP restringido
solo por registro de direcciones MAC

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://deb.utalca.cl/public/documentos/802.1x.pdf

Red privada virtual
PPTP (Point to Point Tunneling Protocol). L2TP (Layer 2 Tunnelling Protocol). Servidor VPN. GPRS (General Packet Radio Service). IPSec

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://pdf.rincondelvago.com/red-privada-virtual.html

Secure Socket Layer (SSL)
El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.iec.csic.es/CRIPTonOMICon/ssl.html

Secure Sockets Layer
Una descrizione completa, tratta dall'enciclopedia online Wikipedia, di cos'è e come si può utilizzare SSL.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://it.wikipedia.org/wiki/Secure_Sockets_Layer

Secure Sockets Layer (SSL): How It Works
How SSL works? This article explain it and describes how to use SSL during our Internet sessions.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://www.verisign.com/ssl/ssl-information-center/how-ssl-security-works/index.html

Sécurité - Introduction à la sécurité informatique
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.commentcamarche.net/secu/secuintro.php3

Sécurité du système d'information : où s'arrêtent les responsabilités du DSI ?
Les DSI sont, en tant que responsables hiérarchiques, opérationnels et hommes de l'art, exposés à divers risques juridiques. Essayons de définir les limites de leurs responsabilités, au regard de chacune de leurs missions essentielles.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.virtualegis.com/bulletins/document.php?ref=106

Security threats and requirements
The tutorial is done at a reasonably high level, there are about two dozen books which cover things like DES encryption done at the bit-flipping level so I haven't bothered going down to this level. Instead I cover encryption protocols, weaknesses, applications, and other crypto security-related information.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cs.auckland.ac.nz/~pgut001/tutorial/

Seguridad
Objetivos de los Servicios de Seguridad Informática.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.administracion.econo.unlp.edu.ar/655/paginas_web/05_clases/ari_u8_encripcion.pdf

Seguridad Informática
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.monografias.com/trabajos/hackers/hackers.shtml

Seguridad: Caracteristicas
Para reducir los riesgos de seguridad al minio, nuestro metodo de serguridad integral es requerido. Nuestro proceso de seguridad nace de un definicion clara de las amenazas de nuestro sistema.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.solodominios.biz/content.php?page=security/security.html

SICUREZZA INFORMATICA - How to
Le principali problematiche di sicurezza e di comunicazione in una scuola possono essere affrontate in molti modi e con molte soluzioni realizzate con software proprietario o con software libero. Proponiamo qui alcune implementazioni realizzate con software libero.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.osservatoriotecnologico.net/reti/howto.htm

Sicurezza nelle reti TCP/IP
Questa sezione tratta degli argomenti relativi alla sicurezza nell'ambito delle reti TCP/IP, partendo da una descrizione dei possibili attacchi informatici, fino ad arrivare alla descrizione sulle possibili soluzioni di sicurezza

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.valtellinux.it/knights/sicurezza.html

Slamming Spamming
The term spam was originally used in Usenet newsgroups to describe identical commercial or off-topic posts made to multiple newsgroups. It has since been expanded to include ordinary email messages, both UCE (unsolicited commercial email) and UBE (unsolicited bulk email). (If it's on the Internet, it must have an acronym!)

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.uic.edu/depts/accc/newsletter/adn29/spam.html

Sniffing pratico in una LAN
n quest'articolo in due parti vedremo in dettaglio i pericoli che incombono sulla fruizione di servizi Internet per computer che si trovano all'interno di una rete locale aziendale o casalinga. Faremo particolare riferimento alle reti cablate. Le reti Wireless presentano, oltre a quelle di seguito presentate, molte altre problematiche che non rientrano nello scopo di questo articolo.
Nella prima parte dell'articolo si esamineranno i concetti base sullo sniffing, che, nella seconda parte, applicheremo alle connessioni cifrate SSL.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://sicurezza.html.it/articoli/leggi/2455/sniffing-pratico-in-una-lan/

Sniffing: The Nastiest, Sneakiest Security Problem
A packet sniffer is a software program or a hardware device that monitors the data traversing a network. Legitimate uses include troubleshooting network issues and testing firewalls. On the other hand, packet sniffers may be used to pull off targeted attacks.  

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.itsecurity.com/features/sniffing-security-problem-101607/

Spamming
Lo spamming è una parola che descrive un fenomeno molto noto a tutti coloro che utilizzano la posta elettronica: l’invio di materiale pubblicitario non richiesto e, spesso, non desiderato.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.anti-phishing.it/spamming/spamming.php

SPOOFING Y TIPOS DE SPOOFING
Aca se explicara el SPOOFING y sus tipos.
El SPOOFING tradicional, se conoce como aquel en donde los atacantes falsean el origen de los paquetes, para que la victima crea que estos son de un host de confianza.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.hack-box.info/libro/spoof.html

Spyware
Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://it.wikipedia.org/wiki/Spyware

Spyware
Spyware is computer software that is installed surreptitiously on a personal computer to intercept or take partial control over the user's interaction with the computer, without the user's informed consent.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://en.wikipedia.org/wiki/Spyware


Indietro - Pagina 5 di 6 - Avanti

Edurete.org