:::: MENU ::::
Monthly Archives: marzo 2014

Cosa sono le maschere di sottorete o subnet mask? (parte 2)

A causa della storica progettazione del protocollo TCP/IP, il sistema operativo si aspetta ancora di usare il vecchio sistema di indirizzamento con le classi. Se si utilizza un indirizzo di classe C, ad esempio 192.168.1.0, il sistema operativo penserà automaticamente ad un indirizzo /24: cioè con i primi tre byte dedicati all’indirizzo di rete. Ma supponiamo di utilizzare  /26 bit, anzichè 24. Come fare in questo caso a imporre questa decisione al sistema? Specificando una maschera di sottorete. La rete ha sempre avuta una, ma in questo caso, si specifica una maschera diversa da quella predefinita per la classe C. Continue Reading


Cosa sono le maschere di sottorete o subnet mask? (parte 1)

 arpanet_1980

C’era una volta Internet. Ed era molto piccola, cosi piccola che per l’intera rete si poteva utilizzare un singolo byte per identificare ogni computer collegato ad esso, cioè 255. In realtà Internet era conosciuta con il nome di Arpanet, ed era nato principalmente per comunicazioni militari.  Continue Reading


Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate ARP Poisoning (o ARP Spoofing), che è l’argomento principale di questo articolo. L’avvelenamento ARP consente agli hacker di causare caos nella rete. Essendo un male quasi “incurabile”, ogni amministratore di rete dovrebbe essere consapevole di come funziona questo attacco. Continue Reading


Tre buoni motivi per utilizzare la modalità “in incognito” del browser

incognito-window-google-chrome

I browser moderni sono pieni di potenti funzioni che non conosciamo, ma uno degli aspetti più trascurati è quello della navigazione in incognito o modalità privata. Se avete sentito parlare di questa funzionalità, sappiate che questa funzione è tristemente conosciuta come “modalità porno”. Una reputazione immeritata, che ci fa pensare come l’anonimato sia necessario per soddisfare gli istinti primordiali senza lasciare traccia: ma in realtà siamo lontani anni luce dai possibili utilizzi di questa tecnica. Esistono diversi motivi per cui un utente dovrebbe scegliere la modalità di navigazione in incognito, ne suggerisco tre. Continue Reading



Regex: Espressioni regolari in PHP, parte 3

Negli articoli precedenti abbiamo visto come utilizzare le espressioni regolari (regex) per trovare, identificare o sostituire il testo, le parole o qualsiasi tipo di caratteri. In questo articolo, ho segnalato alcune espressioni regolari estremamente utili che ogni sviluppatore dovrebbe avere nel suo toolkit.

Per molti principianti, le espressioni regolari possono sembrare difficile da imparare e da usare. In realtà, sono molto meno difficili di quanto si pensi. Continue Reading


By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close