back to top

Sistemi e Reti

Buffer Overflow: cos’è, come funziona ed esempi pratici

Tra tutte le vulnerabilità informatiche un posto d'onore è riservato agli overflow di memoria; presenti sin dagli albori dell'informatica sono stati e rimangono alla...

Verificare la vulnerabilità ad attacchi SQL Injection tramite sqlmap

Tra le vulnerabilità applicative più gravi e diffuse una nota di merito riguarda le SQL-Injection. Nonostante la teoria e le raccomandazioni a riguardo non...

Password cracking tramite Rainbow Tables

Abbiamo appena installato una nuova copia del nostro Windows, spendendo ore di lavoro per aggiornarlo con quel cumulo di patch comunemente detto Windows Update;...

Creare una VPN con OpenVPN

Obiettivo di questo articolo è indicare come realizzare una Rete Privata Virtuale (VPN) (cioè una rete con le caratteristiche di una rete locale, ma...

Nessus: cos’è e come si usa

In questo articolo vi spiegherò come effettuare l'analisi di una rete mediante Nessus, un tool di riferimento per l'identificazione di falle e vulnerabilità all'interno...

La sicurezza in Java: il modello Sandbox

Sin dalla sua introduzione, la tecnologia Java ha riservato un importante ruolo alle tematiche di sicurezza. Sebbene con esiti alterni, i progettisti hanno cercato...

Nmap: cos’è e come funziona il port scanning

Oggigiorno ognuno di noi gestisce, consciamente o meno, una rete di computer. Sia che si tratti della piccola LAN domestica formata da uno o...

Processo di routing e algoritmi di Routing

In questo articolo faremo una rapida - ma completa - panoramica sugli algoritmi di routing implementabili nel livello di rete, ma prima di iniziare...

Creare un form d’inserimento dati in Access

In questo articolo vedremo come creare un form in Microsoft Access versione 2007. Un form non è altro che un modulo creato per...

Creare un server FTP su Windows con Filezilla Server

In molte occasioni può essere interessante e comodo avere la possibilità di condividere un file in rete in modo semplice e sicuro, pensiamo ad...

Il boot loader Grub

GRUB, acronimo di GRand Unified Bootloader, è un programma distribuito sotto licenza GNU che si occupa del caricamento e dell'avvio di sistemi operativi. GRUB è...

Installare e configurare un server DHCP

Un DHCP Server è un servizio basato sul protocollo DHCP (Dynamic Host Configuration Protocol) che si occupa di assegnare automaticamente e dinamicamente gli indirizzi...

I comandi mount e umount di Linux

Nei sistemi che fanno riferimento al mondo linux (o, più correttamente, nei sistemi unix-like) le periferiche di archiviazione dati vengono rilevate dal sistema operativo...

Modificare la lettera di un drive

Prima di mostrare la procedura di modifica della lettera di un drive (o unità) in Windows è opportuno spiegare cosa sia un drive. Cos'è...

Breve guida a GnuPG (Gnu Privacy Guard)

1. Come funziona la crittografia a chiave pubblica La crittografia a chiave pubblica (o crittografia asimmetrica o a coppia di chiavi) nasce per trovare una...

Creare un sistema VoIP privato con Teamspeak

Tra le applicazioni di maggior successo, sia a livello tecnico che commerciale, possiamo senz'altro individuare quelle che migliorano in qualche modo la possibilità di...

Come risolvere l’errore "Directory Listing Denied"?

L'errore "Directory Listing Denied" si verifica quando si cerca di accedere a una cartella su un sito web in cui non è presente un...

MySQL: mostrare elenco delle tabelle presenti un database

Se volete conoscere l'elenco delle tabelle presenti all'interno del vostro database MySQL ma non avete a disposizione una GUI (come, ad esempio, phpMyAdmnin) potete...

Come posso vedere la struttura di una tabella MySQL?

Visualizzare la struttura di una tabella MySQL attraverso la console è molto facile. Il DBMS, infatti, prevede un comando ad hoc per tale finalità....

Aggiungere ed eliminare colonne ad una tabella in MySQL

Per modificare la struttura di una tabella in MySQL si utilizza il comando ALTER TABLE. In questo articolo vedremo come utilizzarlo per aggiungere ed...

I più letti

Tasto CANC su Mac: come simularne l’effetto

Sulla maggior parte dei computer Mac in circolazione il tasto canc non c'è. Ma non c'è da disperare, la soluzione è più semplice di...

DNS Google 8.8.8.8 – come funzionano e perché usarli

Il DNS primario 8.8.8.8 e il DNS secondario 8.8.4.4 vengono messi a disposizione dagli amministratori di sistema di Google con lo scopo di offrire...

Come faccio a fare le parentesi graffe col Mac?

Se sei un utente del computer Mac di Apple, potresti aver notato che la tastiera non include i tasti dedicati alle parentesi graffe -...

Linux: mostrare elenco degli utenti

Un sistema Linux prevede in genere la presenza di un Root, l'utente "plenipotenziario" di cui abbiamo parlato spesso nei nostri post, e di una...

127.0.0.1: cos’è e a cosa serve questo indirizzo IP?

Cos'è 127.0.0.1? A cosa serve questo "speciale" indirizzo IP? IndiceCos'è l'indirizzo IP 127.0.0.1?A cosa serve l'indirizzo IP 127.0.0.1?Un esempio concreto: accedere al web server locale...