:::: MENU ::::
Browsing posts in: Technology

Cosa sono le maschere di sottorete o subnet mask? (parte 1)

 arpanet_1980

C’era una volta Internet. Ed era molto piccola, cosi piccola che per l’intera rete si poteva utilizzare un singolo byte per identificare ogni computer collegato ad esso, cioè 255. In realtà Internet era conosciuta con il nome di Arpanet, ed era nato principalmente per comunicazioni militari.  Continue Reading


Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate ARP Poisoning (o ARP Spoofing), che è l’argomento principale di questo articolo. L’avvelenamento ARP consente agli hacker di causare caos nella rete. Essendo un male quasi “incurabile”, ogni amministratore di rete dovrebbe essere consapevole di come funziona questo attacco. Continue Reading


Tre buoni motivi per utilizzare la modalità “in incognito” del browser

incognito-window-google-chrome

I browser moderni sono pieni di potenti funzioni che non conosciamo, ma uno degli aspetti più trascurati è quello della navigazione in incognito o modalità privata. Se avete sentito parlare di questa funzionalità, sappiate che questa funzione è tristemente conosciuta come “modalità porno”. Una reputazione immeritata, che ci fa pensare come l’anonimato sia necessario per soddisfare gli istinti primordiali senza lasciare traccia: ma in realtà siamo lontani anni luce dai possibili utilizzi di questa tecnica. Esistono diversi motivi per cui un utente dovrebbe scegliere la modalità di navigazione in incognito, ne suggerisco tre. Continue Reading



Regex: Espressioni regolari in PHP, parte 3

Negli articoli precedenti abbiamo visto come utilizzare le espressioni regolari (regex) per trovare, identificare o sostituire il testo, le parole o qualsiasi tipo di caratteri. In questo articolo, ho segnalato alcune espressioni regolari estremamente utili che ogni sviluppatore dovrebbe avere nel suo toolkit.

Per molti principianti, le espressioni regolari possono sembrare difficile da imparare e da usare. In realtà, sono molto meno difficili di quanto si pensi. Continue Reading


Outernet: presto, un servizio di connessione globale Wi-Fi dallo spazio?

Su questo pianeta, circa il 40% della popolazione non è in grado di connettersi a Internet per diversi motivi: da un lato a causa dei governi restrittivi come la Corea del Nord o la Cina; dall’altro lato a causa degli alti costi da sostenere per portare il servizio in aree remote. Ma tutto oggi potrebbe cambiare: l’organizzazione no-profit MIDF (Media Development Investment Fund) con sede a New York sta progettando la costruzione di un “Outernet”, una rete globale di satelliti a basso costo (denominati CubeSats)  che verranno spediti nello spazio per creare una sorta di “costellazione” nell’orbita terrestre.  Continue Reading


Regex: Espressioni regolari in PHP, parte 2

Nel precedente articolo abbiamo iniziato a parlare di espressioni regolari. In questo approfondiremo il discorso sotto l’aspetto più tecnico. Il linguaggio PHP ha al suo interno due diversi parser per lavorare con le espressioni regolari. Uno chiamato POSIX e l’altro PCRE, di cui parleremo. Le funzioni con il prefisso ereg_ riguardano il motore POSIX (che dalla versione 5.3 il POSIX è deprecato), mentre le funzioni con il prefisso preg_ riguardano il motore PCRE. Potete leggere la lista delle funzioni nella documentazione ufficiale PHP. Continue Reading


Regex: Espressioni regolari in PHP, parte 1

Qual è lo scopo di una macchina? Beh, teoricamente prendere “qualcosa” in ingresso, eseguire qualche tipo di lavoro e restituire il lavoro eseguito. L’esempio più semplice è il computer che prende in input dei dati, li elabora e restituisce un output come risultato. Tuttavia è una macchina anche un telefono: converte l’energia sonora in un segnale elettrico e lo ritrasforma in audio per rendere possibile la conversazione tra due punti. Un motore consuma carburante (vapore, fissione, benzina o olio di gomito) e lo trasforma in lavoro, energia, calore. E un frullatore mescola rum, ghiaccio, lime e curacao per produrre un buon cocktail estivo (se preferite qualcosa di più metropolitano, provate prosecco e succo di pesca e voilà un ottimo Bellini). In effetti, il frullatore è una macchina molto flessibile… Continue Reading

NSA e i sei gradi di separazione

Six_degrees_of_separation

Conoscete il Numero di Kevin Bacon oppure il Numero di Erdős? E la teoria dei 6 gradi di separazione? E’ un’ipotesi secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di 5 intermediari. Stupefacente sapere che esistono solo 6 persone che mi separano dal presidente Obama… Ma ripensandoci bene, anche 4! Continue Reading


Siamo tutti spiati: il catalogo “segreto” della NSA

L’abbiamo letto un po’ dovunque, la NSA (National Security Agency), l’agenzia nazionale americana per la sicurezza, ci spia. Persino Angry Birds, il popolare gioco per smartphone potrebbe essere stato “condizionato” dalla NSA per spiare i movimenti e le attività degli utenti. Ma per spiarci, la NSA non si ferma alle “semplici” vulnerabilità o backdoors del software ma sfrutta sofisticati metodi di hacking per ottenere l’accesso mirato ai sistemi. L’agenzia infatti ha un catalogo di strumenti da far invidia a James Bond, attraverso cui gli analisti della NSA sono in grado di accedere a qualsiasi potenziale fonte di dati di un determinato “bersaglio”. Continue Reading


Pagine:1234

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close