Edurete.org

Risultati ricerca

 
e-signature : le garant de l'authenticité et de l'intégrité d'un message
Signature électronique : technique de signature pour les documents électroniques ayant la même valeur légale que la signature manuscrite. Elle assure l'authentification du signataire, l'intégrité du message et empêche la répudiation du document.

Segnalato da: Libanore-Pagano
*
http://www.01net.com/article/189247.html

Auto-formation à la signature numérique
Ce cours d'auto-formation a été réalisé en 2001 par un étudiant du Brevet d'Etudes Supérieures de la Sécurité des Systèmes d'Information (BESSSI). Il s'adresse à tous. Il comprend trois modules d'apprentissage. Chaque module nécessite une heure de travail personnel pour ceux qui découvrent le sujet de la signature numérique.

Segnalato da: Libanore-Pagano
*
http://http://www.formation.ssi.gouv.fr/autoformation/signature.html

Cours d'Auto-formation à la signature numérique
Ce cours d'auto-formation a été réalisé en 2001 par un étudiant du Brevet d'Etudes Supérieures de la Sécurité des Systèmes d'Information (BESSSI). Il s'adresse à tous. Il comprend trois modules d'apprentissage. Chaque module nécessite une heure de travail personnel pour ceux qui découvrent le sujet de la signature numérique.

Segnalato da: Libanore-Pagano
*
http://www.formation.ssi.gouv.fr/autoformation/signature.html

Pourquoi faut-il signer sa propre clef?
"Why should I sign my own public key?", l'original de ce texte, disponible sur http://www.stack.nl/~galactus/remailers/selfsign.html, et reproduit là : http://security.tao.ca/selfsign.shtml, date de 1997.

Les liens donnés en bas de page sont obsolètes ;(, le texte n'en est pas moins instructif. Cf le traducteur, ou bug brother, ou bien encore l'auteur. Voir aussi l'article "Distribuer vos clefs publiques sur l'uZine.

Segnalato da: Libanore-Pagano
*
http://www.bugbrother.com/security.tao.ca/selfsign.html#4

Firma digital
Una firma digital (o electrónica) es un sello digital que se añade a los datos que se envían.
Al igual que en un sello de garantía, sirve para comprobar si alguien ha modificado el contenido.

Segnalato da: Libanore-Pagano
*
http://www.diphuelva.es/contenido_basico.asp?idContenido=782

Firma Digital
Este trabajo, tenia como tema o mejor dicho objeto de estudio a la firma digital, terminología que resultaba nueva para mi, en ese entonces.

Segnalato da: Libanore-Pagano
*
http://www.monografias.com/trabajos11/infor/infor.shtml

La Firma Digital
¿Qué es la firma digital?

La firma digital es una secuencia de datos anejos a un documento, resultado de aplicar un conjunto de algoritmos matemáticos, que permiten ofrecer ciertas garantías de seguridad sobre el documento objeto de firma acreditando:
- quién es su autor (autenticación)
- que no ha existido ninguna manipulación posterior de los datos (integridad)

Por lo tanto, la firma digital es una herramienta que nos permite ofrecer unas garantías de seguridad en la emisión de una factura. Efectivamente, la factura digital es mucho más segura que la factura en papel.

Segnalato da: Libanore-Pagano
*
http://www.aecoc.es/web/Comercio.nsf/0/3F67B215152928F7C1257005003AA322?OpenDocument

What is a Digital Signature?
An introduction to Digital Signatures, by David Youd

Segnalato da: Libanore-Pagano
*
http://www.youdzone.com/signature.html

Digital Signature Guidelines
To explain the value of digital signatures in legal applications, this tutorial begins with an overview of the legal significance of signatures. It then sets forth the basics of digital signature technology, and examines how, with some legal and institutional infrastructure, digital signature technology can be applied as a robust computer-based alternative to traditional signatures.

Segnalato da: Libanore-Pagano
*
http://www.abanet.org/scitech/ec/isc/dsg-tutorial.html

Tecniche: lo spoofing
È un luogo comune considerare come nuovo tutto ciò che è "virtuale". Gli attacchi contro l'identità sono invece una costante dell'esistenza umana. Lo spoofing, di fatto, non è una novità, ma è un pericolo nato dall'evoluzione della rete Internet stessa.

Segnalato da: Libanore-Pagano
*
http://sicurezza.html.it/articoli/leggi/2174/tecniche-lo-spoofing/

Approfondimenti - Spoofing
Questa sezione è curata in collaborazione con l'avv. Luca Bovino, Master in diritto dell'informatica, ed ha l'obiettivo di realizzare degli approfondimenti di natura prettamente giuridica sullo spoofing.

Segnalato da: Libanore-Pagano
*
http://www.anti-phishing.it/spoofing/spoofing.php

ARP SPOOFING
ARP spoofing è un attacco che può essere effettuato solo dall’interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di ARP (Address Resolution Protocol), e proprio a ciò si deve il nome dell’attacco. Per meglio capire come funziona l’ARP spoofing occorre spiegare brevemente come funziona ARP.

Segnalato da: Libanore-Pagano
*
http://www.autistici.org/hackarena/papers/arp_spoofing.txt

Définition de address spoofing
Une définition de address spoofing

Segnalato da: Libanore-Pagano
*
http://www.linux-france.org/prj/jargonf/A/address_spoofing.html

Usurpation d'adresse IP
L'usurpation d'adresse IP (en anglais : IP spoofing) est une technique de hacking consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer pour la machine dont on spoofe l'adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec une adresse IP source appartenant à quelqu'un d'autre.

Segnalato da: Libanore-Pagano
*
http://fr.wikipedia.org/wiki/Usurpation_d%27adresse_IP

Attaques - Spoofing IP
L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine.
Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis.

Segnalato da: Libanore-Pagano
*
http://www.commentcamarche.net/attaques/usurpation-ip-spoofing.php3

Usurpation d'adresse IP (IP spoofing)
Risques d'intrusion : Ataques sur TCP/IP

Segnalato da: Libanore-Pagano
*
http://www.hsc.fr/ressources/presentations/ifaci/ifaci022.html

L'IP Spoofing
L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualité.

Segnalato da: Libanore-Pagano
*
http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml

SPOOFING Y TIPOS DE SPOOFING
Aca se explicara el SPOOFING y sus tipos.
El SPOOFING tradicional, se conoce como aquel en donde los atacantes falsean el origen de los paquetes, para que la victima crea que estos son de un host de confianza.

Segnalato da: Libanore-Pagano
*
http://www.hack-box.info/libro/spoof.html

Definicion de Spoofing
Spoofing, en términos del mundo de la informatica hace referencia al uso de técnicas de suplantación de identidad generalmente con usos malware o de investigación.
Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede generalizar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Segnalato da: Libanore-Pagano
*
http://www.descargar-antivirus-gratis.com/spoofing.php

IP address spoofing
In computer networking, the term IP (Internet Protocol) address spoofing refers to the creation of IP packets with a forged (spoofed) source IP address with the purpose of concealing the identity of the sender or impersonating another computing system.

Segnalato da: Libanore-Pagano
*
http://en.wikipedia.org/wiki/IP_address_spoofing

Protecting Against Address Spoofing
A common technique spammers use is to configure the From line in an e-mail message to hide the sender's identity. Although SMTP does not require verification of a sender's identity, Exchange 2003 provides the following functionality to help minimize address spoofing.

Segnalato da: Libanore-Pagano
*
http://technet.microsoft.com/en-us/library/aa997157.aspx

Internet Address Spoofing and Hijacked Session Attack
Sophisticated new attacks on Internet systems based on forged IP packets and hijacked login sessions.
Primarily Unix systems connected to the Internet, although all systems that support session authentication based on IP addresses are potentially vulnerable. Systems protected by packet filtering firewalls may also be vulnerable.
Unauthorized privileged access to systems.
Enable router packet filtering on inbound Internet traffic, and protect systems against root compromise.

Segnalato da: Libanore-Pagano
*
http://www.ciac.org/ciac/bulletins/f-08.shtml

Detecting Wireless LAN Mac Address Spoofing
This paper describes some of techniques attackers utilize to disrupt wireless networks through MAC address spoofing, demonstrated with  captured traffic that was generated by the AirJack, FakeAP and Wellenreiter tools.

Segnalato da: Libanore-Pagano
***
http://www.logisense.com/docs/wlan-mac-spoof.pdf

Sniffing pratico in una LAN
n quest'articolo in due parti vedremo in dettaglio i pericoli che incombono sulla fruizione di servizi Internet per computer che si trovano all'interno di una rete locale aziendale o casalinga. Faremo particolare riferimento alle reti cablate. Le reti Wireless presentano, oltre a quelle di seguito presentate, molte altre problematiche che non rientrano nello scopo di questo articolo.
Nella prima parte dell'articolo si esamineranno i concetti base sullo sniffing, che, nella seconda parte, applicheremo alle connessioni cifrate SSL.

Segnalato da: Libanore-Pagano
*
http://sicurezza.html.it/articoli/leggi/2455/sniffing-pratico-in-una-lan/

Packet sniffing
Un'esercitazione su tecniche di Packet Sniffing.

Segnalato da: Libanore-Pagano
***
http://home.dei.polimi.it/pollastro/ipi07/slides/Laboratorio2.odp

Packet sniffer
Les packet sniffers (littéralement « renifleurs de paquets », aussi connus sous le nom de renifleurs ou sniffeurs) sont des logiciels qui peuvent récupérer les données transitant par le biais d'un réseau local. Ils permettent une consultation aisée des données non-chiffrées et peuvent ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème.

Segnalato da: Libanore-Pagano
*
http://fr.wikipedia.org/wiki/Packet_sniffer

Packet Sniffing on Layer 2 Switched Local Area Networks
This paper discusses several methods that result in packet sniffing on Layer 2 switched networks. Each of the sniffing methods will be explained in detail. The purpose of the paper is to show how sniffing can be accomplished on switched networks, and to understand how it can be prevented.

Segnalato da: Libanore-Pagano
*
http://www.net-security.org/article.php?id=615

Introduction to Packet Sniffing
Its a cruel irony in information security that many of the features that make using computers easier or more efficient and the tools used to protect and secure the network can also be used to exploit and compromise the same computers and networks. This is the case with packet sniffing.

Segnalato da: Libanore-Pagano
*
http://netsecurity.about.com/cs/hackertools/a/aa121403.htm

Packet Sniffing
Packet Sniffing is a fascinating subject. It wears both hats, the good and the evil. It's used by many (including myself) to detect network faults etc...but the same technology allows someone to "sniff" out passwords for your mail account or even your internet account. Now you understand why securing/encrypting your data is so important.

Segnalato da: Libanore-Pagano
*
http://www.surasoft.com/articles/packetsniffing.php

Packet Sniffing In a Switched Environment
This paper focuses on the threat of packet sniffing in a switched environment, and briefly explores the effect in a non-switched environment. Detail is given on techniques such as "ARP (Address Resolution Protocol) spoofing", which can allow an attacker to eavesdrop on network traffic in a switched environment. Third party tools exist which permit sniffing on a switched network. The result of running some of these tools on an isolated, switched network is presented; it clearly demonstrates that the threat they pose is real and significant. The final section covers ways to mitigate the threat of network sniffing in both non-switched and switched environments. It is proposed that encryption is the only true defence to the threat of sniffing.

Segnalato da: Libanore-Pagano
*
http://www.sans.org/reading_room/whitepapers/networkdevs/244.php


Indietro - Pagina 304 di 602 - Avanti

Edurete.org