Encapsulated Security Payload (ESP) RFC 4303 Il protocollo di sicurezza Encapsulated Security Payload (ESP) fornisce i seguenti servizi di sicurezza: L’autenticazione dell’origine dei dati L'integrità per pacchetti IP connectionless spediti tra due sistemi. La riservatezza dei...
Transport mode e Tunnel mode Nel configurare una VPN IPsec, una delle prime decisioni che devono essere prese per garantire la sicurezza riguarda la modalità di trasporto dei dati. Ovvero come proteggere il pacchetto IP e quanto...
Come lavora IPsec IPsec lavora applicando al pacchetto IP originale dei protocolli di sicurezza che come dice il nome hanno la funzione di proteggerlo. La protezione viene fatta incapsulando il pacchetto IP in base alle modalità...
IPsec IPsec (IP Security) è un estensione del protocollo IP che fornisce servizi di sicurezza di alta qualità basata sulla crittografia, che rende sicuro il traffico al livello IP e per i protocolli dei livelli superiori....
Il Cryptosystem in IPsec Un sistema crittografico (Cryptosystem) è un insieme di differenti metodi per portare a termine l'autenticazione dell’utente e/o dell’apparecchiatura, la cifratura, la decifratura, l’integrità del messaggio con l’hashing, e i processi di scambio...
Panoramica di tecnologie per realizzare VPN Per poter realizzare la sicurezza delle trasmissioni mediante una VPN esistono, diversi protocolli appositamente progettati per permettere una trasmissione sicura a vari livelli nella rete. In sostanza è possibile realizzare...
Introduzione La comunicazione aziendale rappresenta un vantaggio competitivo per ogni azienda. Con delle comunicazioni Sicure, Affidabili e Riservate è infatti possibile ridurre i costi, e migliorare l’efficienza dei processi produttivi. In passato i collegamenti tra sedi remote...
Introduzione Il protocollo ARP (Address Resolution Protocol) è un protocollo di rete fondamentale e molto semplice che ha il compito di associare ad un indirizzo IP un indirizzo MAC di un computer remoto. Lavora subito...
Nota: articolo di proprietà e apparso per la prima volta su OpenSkills.info - http://www.openskills.info Introduzione L'esponenziale crescita dell'ICT (Information Communication Technology) ed il pervasivo aumento di reti per l'interconnessione tra sistemi informativi, impongono un'ostinata attenzione...
Introduzione Kerberos è un servizio di autenticazione distribuito che permette ad un processo (client) in nome di un utente (user) di provare la sua identità ad un verificatore (verifier) senza spedire dati attraverso la rete che...
Autore: Alessio Pennasilico Fonte: NAT is not a security feature. mayhem@olografix.org Key on pgp.mit.edu ID B88FE057 Scritto in fretta per il Moca http://moca.olografix.org Credits Vorrei ringraziare tutte quelle persone che appartengono alla scena italiana, molti dei quali sono cari amici....
Nota: articolo di proprietà e apparso per la prima volta su OpenSkills.info - http://www.openskills.info Sovente si ha l'esigenza di effettuare un'analisi di un determinato host protratta nel tempo e soprattutto programmata. Vediamo come realizzare...
Introduzione La sicurezza è sempre stato un tema scottante fin dall'inizio delle prime reti di computer ed è anche uno dei primi fattori ad essere calcolato nello sviluppo di qualsiasi soluzione software. Con l'andare avanti del tempo...
AreaNetworking e l'associazione informatica @System hanno siglato una partnership in occasione della 4a Edizione del Convegno sulla Sicurezza Informatica "Net&System Security" che si terrà presso l'Auditorium del CNR di Pisa il 17 ottobre p.v. L'obiettivo...
AreaNetworking sarà rappresentata da Gianluca Lini con una sessione sul Control Plane Policing al Net&System Security 2006, evento che si terrà a Pisa il 17 Ottobre. AreaNetworking, con l'obiettivo di trattare in varie forme l'argomento networking...