Sei nella sezione Firewall - Visita il mio blog

  • Modem
  • Spostare la /home su un altra partizione
  • Aggiungere un utente remoto a MySQL
  • Il file /ect/deluser.conf - rimuovere un utente
  • Togliere gli spazi iniziali
  • Fornire la dimensione di stampa per tutte le applicazioni
  • Indirizzi IP riservati (sistema)
  • Formato data standard in MySQL
  • Cosa è una VPN? - Intro
  • Shell - Completamento automatico dei comandi
  • Utilizzare un database MySQL
  • Come trovare il MAC address in Linux
  • La funzione INET_NTOA() di MySQL
  • Rilasciato Samba 3.0.20
  • Cosa è il content filtering
  • MSSQL - Connessione a database
  • Creare un file da prompt dei comandi
  • Quale porta TCP/IP utilizza MySQL
  • Elenco delle porte TCP/IP
  • Condivisione della connessione a Internet XP
  • Riavviare la rete in linux
  • Tipi di firewall
  • Modifica di un record
  • Cosa è un attacco
  • Impostare il nome host su linux

     

    Links Utili

    Acquafold

    Zeroshell

    How may I help you?

    Primi passi - imparare Apache, MySQL e PHP su Windows

    Multidbscripts.com

    MP Software

    CodeWalkers

    tesseract

    Easy PHP

    Evrsoft 1st Page

    HAPedit

    Port Forward

  • Cosa è un exploit - Firewall

    Un exploit è un attacco a una rete condotto tramite lo sfruttamento di vulnerabilità conosciute di un sistema. ... continua ...

    Cosa è un vulnerability scanner - Firewall

    Un vulnerability scanner è un software che consente di stabire se un sistema è sottoposto a rischi derivanti dal mancato aggiornamento dello stesso verso gli exploit conosciuti.Uno dei prodotti più diffusi è Nessus (che in versi ... continua ...

    Cosa sono cltreq.asp e owssvr.dll - Log Server Web - Firewall

    Chi ha sotto le proprie cure un server web avrà certamente modo di notare che lo stesso ha generato un errore provocato da una richiesta 'MSOffice cltreq.asp' o_'vti_bin owssvr.dll'. Questa è un tipo di richiesta volta a sfruttare vulnerabilità di IIS e delle estensioni di Front Page in partic ... continua ...

    Cosa è un Hijacked IP - Firewall

    Per hijacked IP s'intende un furto di IP. Ok, questo è il significato letterale - o quasi - ma che significa rubare uno o più indirizzi IP? Come è noto - forse non a tutti - gli ISP, ossia coloro che forniscono a noi utenti di tutti il mondo un accesso a internet, hanno a di ... continua ...

    Cosa sono i Bogon IP - Firewall

    Per bogus IP s'intende un indirizzo IP che IANA - ossia l'organismo sovranazionale che sovrintende all'assegnazione degli indirizzi IP agli ISP - non ha assegnato ad alcun internet service provider.Una lista di è disponibile ... continua ...

    Cosa è LAN IP address - Firewall

    In fase di configurazione di un firewall, sia hardware che software, capiterà di imbattersi nella voce LAN IP ADDRESS. LAN IP ADDRESS non è niente altro che l'indirizzo IP privato che si vorrà far assumere al nostro apparato firewall. Nella configurazione si dovrà tenere ... continua ...

    Cosa è WAN IP address - Firewall

    WAN Gateway (Router) Address è è l'indirizzo IP del router che può essere di due distinte tipologie: privato pubblico Questo paramentro è richiesto dal firewall dal momento che quest'ultimo deve sapere quale sia il gateway che consente l'uscita dei pacchetti d ... continua ...

    Regole Allow e Deny sui firewall - Firewall

    Il funzionamento di un firewall, sia esso hardware che software, si basa sul filtro e sull'ispezione dei pacchetti da e verso la LAN cui è preposto.Cosa significano filtro e ispezione?Quando viene stabilita una connessione tra due host (due computer) , questi si scambiano vicendevolmen ... continua ...

    Esempio di configurazione di rules allow e deny - Firewall

    Allow HTTP Management LAN 192.168.0.2 (LAN) Deny SMB-CIFS WAN LAN Deny NetBios WAN LAN Deny Key Exchange (IKE) LAN * Deny Napster LAN * Deny SMB-CIFS LAN * Deny NetBios LAN * ... continua ...

    Cosa è l'Open Relay - Firewall

    Quando si installa un server di posta elettronica, l'host che offre il servizio - se non opportunamente configurato - espone al pubblico il servizio stesso e può divenire - se non configurato in modo corretto - un veicolo per l'invio indiscriminato di email - in modalità trasparente rispetto al prop ... continua ...

    Cosa è un attacco - Firewall

    Un attacco informatico è il tentativo (riuscito o meno dipende da tanti fattori) di penetrare all'interno di sistemi altrui (che sia una lan o un singolo host poco importa) senza averne l'autorizzazione. ... continua ...

    Cosa fare quando si è vittime di attacco - Firewall

    Il contenuto di questo articolo non è chiaramente esaustivo dell'argomento, ma ne è un'esemplificazione. Da quando le connessioni a larga banda (come la famiglia xDSL) si sono moltiplicate in tutto il mondo, gli attacchi si sono moltiplicati. Ciascuna postazione connessa a internet è espo ... continua ...

    Il port scanning - Firewall

    In oltre il 95% dei casi, gli strumenti posti a protezione della nostra connessione segnalano attività di port scanning: un host remoto vuole sapere se sulla nostra postazione c'è qualche servizio attivo, quindi, in linea teorica, attaccabile. Per verificare quali servizi offra il nostro host al mon ... continua ...

    Cosa è lo Sniffing - Firewall

    ATTENZIONE: il contenuto di questo articolo ha solo scopo divulgativo e è inteso con l’obiettivo di conoscere un problema nelle sue diverse sfaccettature. Emcquadro.com non si assume responsabilità per l’uso che possa derivare dalla lettura di questo testo. Sniffing: questo è i ... continua ...

    Cosa è il Denial of Service (DOS) - Firewall

    ATTENZIONE: il contenuto di questo articolo ha solo scopo divulgativo e è inteso con l’obiettivo di conoscere un problema nelle sue diverse sfaccettature. Emcquadro.com non si assume responsabilità per l’uso che possa derivare dalla lettura di questo testo. Il Denial of Service megl ... continua ...

    Cosa è accesso non autorizzato - Firewall

    L’accesso non autorizzato è concettualmente uno degli attacchi più semplici da interpretare. Infatti, alla base della definizione stessa si trova il corpus dell’attacco. Collegarsi in modalità illegale e non autorizzata a un host. Si immagini, ad esempio, di connettersi senza avere ... continua ...

    Cosa sono le vulnerabilità conosciute - Firewall

    Spesso gli attacchi informatici sono mirati a colpire vulnerabilità conosciute in software residenti sugli host remoti. Un esempio che può essere calzante, senza offesa per alcuno e senza dover per questo scatenare guerre di religione, è costituito da Internet Explorer. Fin dalla sua nascita, in ... continua ...

    Cosa è una DMZ? - Firewall

    Una funzione spesso presente nei firewall (si può implentare anche sui firewall software o su una linux box con tre schede di rete) è la cosiddetta porta DMZ (ossia zona demilitarizzata). Di che si tratta? E’ una zona che fisicamente accanto alla LAN ma che a livello IP ne è del tutto separata, ... continua ...

    Testare la sicurezza della propria LAN - Firewall

    Uno dei siti da cui poter testare la sicurezza della propria LAN – quando non si sia fisicamente presenti e non si abbiano strumenti come nmap, ad esempio, è la Gibson Reasearch che propone il tool ShieldsUP! che provvede alla scansione delle porte sull’IP ... continua ...

    Tipi di firewall - Firewall

    Un firewall ovvero un sistema di filtraggio dei contenuti dei pacchetti che viaggiano verso la propria rete locale (intendendo ma forzando il concetto di rete locale applicandolo anche al singolo computer che viaggia stand alone) può essere software o hardware. Come ogni categoria di prodotto, a ... continua ...

    Cosa è un firewall - Firewall

    Un firewall è un dispositivo hardware o software in grado di analizzare il contenuto dei pacchetti che viaggiano tra due reti e decidere, in base base a regole prestabilite a monte, se inoltrarli o meno al destinatario.Un firewall opera su quattro aspetti fondamentali: Firewall per la S ... continua ...
  • Apache
  • Dns - Bind
  • Firewall
  • Linux
  • MySQL
  • Networking
  • PHP
  • SSH
  • VPN
  • Windows
  • Links
  • Zona Cucina
  • Corso di Tedesco
  • Contatto