Edurete.org

Sicurezza informatica/Sécurité informatique

 
Firewalls y Seguridad en Internet
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml

Firma digital
Una firma digital (o electrónica) es un sello digital que se añade a los datos que se envían.
Al igual que en un sello de garantía, sirve para comprobar si alguien ha modificado el contenido.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.diphuelva.es/contenido_basico.asp?idContenido=782

Firma Digital
Este trabajo, tenia como tema o mejor dicho objeto de estudio a la firma digital, terminología que resultaba nueva para mi, en ese entonces.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.monografias.com/trabajos11/infor/infor.shtml

Firma digitale
La Presidenza del Consiglio dei Ministri ha emanato - su proposta del CNIPA – un provvedimento che consente ai certificatori accreditati di autodichiarare la conformità delle proprie smart card per la firma digitale, per un periodo di 24 mesi dall’entrata in vigore del DPCM. Ciò consentirà di agevolare lo sviluppo di sistemi di conservazione documentale, di fatturazione elettronica o di gestione delle informazioni sanitarie. Il decreto è stato pubblicato sulla Gazzetta Ufficiale n. 13 del 16 gennaio 2008.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cnipa.gov.it/site/it-IT/Attivit%C3%A0/Firma_digitale/

Formazione on-line Sicurezza Informatica
Il corso affronta tematiche incentrate sulla gestione dei sistemi per la sicurezza, fornendo i principi base e
i rudimenti di operatività nella configurazione dei principali sistemi operativi in relazione alla sicurezza del
sistema.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://formazioneonline.italia.gov.it/eLex/catalogue/Catalogue.aspx?tabid=2

Gli algoritmi della crittografia a chiave pubblica
La comprensione degli algoritmi coinvolti nella crittografia a chiave pubblica, qui puntualmente descritti, mi ha portato all'ideazione di un possibile meccanismo di moneta elettronica. Coniare denaro per scambiarlo su Internet, sembra alla portata di tutti. Che influenza avrà ciò sui rapporti economici futuri ?

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://digilander.libero.it/crittazione/

GUÍA PARA LA LUCHA CONTRA EL SPAM
Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica....

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.uv.es/siuv/cat/norm/luchaspam.pdf

Guida Crittografia e PGP
Phil Zimmermann, autore del celebre software di crittografia PGP e che si è dato molto da fare per consentire a tutti di comunicare in modo sicuro, nel manuale d'uso del suo programma spiega a modo suo perché è importante usare la crittografia

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://sicurezza.html.it/guide/leggi/85/guida-crittografia-e-pgp/

How Spam Works
Most of us get spam every day. Some of us get a little, and some of us get a lot, but if you have an e-mail account it is always there.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://computer.howstuffworks.com/spam.htm

How to help prevent spyware
Spyware and other unwanted software can invade your privacy, bombard you with pop-up windows, slow down your computer, and even make your computer crash. Here are several ways you can help protect your computer against spyware and other unwanted software

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.microsoft.com/protect/computer/spyware/prevent.mspx

IMAP (e POP3) sotto SSL
Un articolo che spiega come poter usufruire dei servizi di IMAP utilizzando SSL per cifrare il traffico scambiato tra client e server.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://security.fi.infn.it/tools/stunnel/

Informazioni sugli Spyware
Cosa sono gli Spyware? Come prevenire l'installazione di uno Spyware? Come rimuovere gli Spyware dal nostro PC?



Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.spyware.it/spyware.htm

Installare un firewall
L'installazione di un firewall consente di bloccare l'accesso non autorizzato al computer, limitando al tempo stesso il traffico in uscita. In questo articolo verrà spiegato come installare un firewall.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://www.microsoft.com/italy/security/articles/firewall.mspx

Internet Address Spoofing and Hijacked Session Attack
Sophisticated new attacks on Internet systems based on forged IP packets and hijacked login sessions.
Primarily Unix systems connected to the Internet, although all systems that support session authentication based on IP addresses are potentially vulnerable. Systems protected by packet filtering firewalls may also be vulnerable.
Unauthorized privileged access to systems.
Enable router packet filtering on inbound Internet traffic, and protect systems against root compromise.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://www.ciac.org/ciac/bulletins/f-08.shtml

Introducción a la Criptografía
El objetivo principal de la Criptografía
es de permitir la comunicación entre
dos personas sin que una tercera
persona pueda comprender el mensaje
transmitido.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cesip.org/es/enlaces-bdd/trabajos/bolivia/2003/villalba_criptografia.pdf

INTRODUCCIÓN A LA CRIPTOGRAFÍA
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA).

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://rinconquevedo.iespana.es/rinconquevedo/criptografia/criptogramas.htm

Introduction aux attaques par déni de service
Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.commentcamarche.net/attaques/dos.php3

Introduction to cryptography: Asymmetric cryptography
The security afforded by asymmetric cryptosystems depends on mathematical problems that are difficult to solve, such as factoring large integers into primes.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.ibm.com/developerworks/library/s-crypt03.html

Introduction to Network Security
Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.interhack.net/pubs/network-security/network-security.html#SECTION00020000000000000000

Introduction to Network Security
This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.interhack.net/pubs/network-security/

Introduction to Packet Sniffing
Its a cruel irony in information security that many of the features that make using computers easier or more efficient and the tools used to protect and secure the network can also be used to exploit and compromise the same computers and networks. This is the case with packet sniffing.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://netsecurity.about.com/cs/hackertools/a/aa121403.htm

Introduction to SSL
This document introduces the Secure Sockets Layer (SSL) protocol. Originally developed by Netscape, SSL has been universally accepted on the World Wide Web for authenticated and encrypted communication between clients and servers.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://docs.sun.com/source/816-6156-10/contents.htm

Introduzione generale della crittografia
In questa prima parte verrà data una definizione generale sulla crittografia e sulla crittoanalisi, verrà inoltre trattato il funzionamento dei principali algoritmi crittografici

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.valtellinux.it/knights/crittografia1-1.html

IP address spoofing
In computer networking, the term IP (Internet Protocol) address spoofing refers to the creation of IP packets with a forged (spoofed) source IP address with the purpose of concealing the identity of the sender or impersonating another computing system.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://en.wikipedia.org/wiki/IP_address_spoofing

La "Sécurité des Systèmes d'Information" (SSI) dans toutes ses dimensions
La valeur d'une information est fonction du besoin qu'on en a. Elle est liée à sa confidentialité, son intégrité et sa disponibilité.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.sg.cnrs.fr/fsd/securite-systemes/organisation.htm

LA CRITTOGRAFIA
Le applicazioni della crittografia e della firma digitale

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://sommaruga.stnet.net/manuali/crittografia.pdf

La crittografia asimmetrica o public-key
Il concetto di crittografia asimmetrica è stato introdotto, nel 1976, da Whitfield Diffie e Martin Hellman, che pensarono di sfruttare una coppia di chiavi, l'una detta appunto public-key e l'altra secret-key o privacy-key.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://telemat.det.unifi.it/book/1997/cryptography/cryasy1.htm#cryasy

La Crittografia da Atbash a RSA
In questo ipertesto presentiamo innanzitutto una breve storia della crittografia che comprende anche una serie di pagine biografiche sulle principali figure della storia della crittografia.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.liceofoscarini.it/studenti/crittografia/index.html

La Crittografia per la protezione
Una utile panoramica sui concetti di base e sulle tecniche di crittografazione utilizzabili in internet.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.mokabyte.it/1999/06/crittografia.htm

La crittografia simmetrica o secret-key
Con l'inevitabile ascesa della comunicazione telematica al ruolo di primario e quotidiano mezzo di comunicazione, si pongono delle esigenze fondamentali di riservatezza e sicurezza

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://telemat.det.unifi.it/book/1997/cryptography/crysym1.htm#crysym


Indietro - Pagina 3 di 6 - Avanti

Edurete.org