Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...'attaccante è inferiore a quella che colpisce la vittima (si parla appunto di amplificazione). ...ega una banda pari a 100 e la vittima subisce una banda di 110 il rapporto di amplificazione è del 10%. ...
    2 KB (334 parole) - 22:24, 6 giu 2022
  • ...tinati ad un altro [[host]] attraverso il ''furto'' della rispettiva porta di commutazione. ...MAC di un altro host per ricevere e [[sniffing|sniffare]] il suo traffico di ritorno. ...
    3 KB (521 parole) - 10:10, 26 dic 2023
  • |cipherStructure = [[Rete a sostituzione e permutazione]] ...sare blocchi da [[128 bit]], e pochi cifrari ancora usano chiavi più corte di 128 bit. ...
    4 KB (531 parole) - 19:28, 21 mar 2023
  • ...[affidabilità]] e [[sicurezza]] durante l'intero tempo di vita operativa o di esercizio dell'opera stessa. ...iori analisi, non definito nei suoi particolari costruttivi e suscettibile di modifiche ed affinamenti successivi. ...
    8 KB (1 050 parole) - 08:32, 18 giu 2024
  • ...no gli stessi. Il meccanismo di cifratura ricorda le operazioni in cascata di [[Enigma (crittografia)|Enigma]]. Molti algoritmi moderni sono basati sulle reti di Feistel e la struttura proposta da Feistel è stata analizzata a fondo dai c ...
    5 KB (723 parole) - 10:45, 6 gen 2024
  • {{nota disambigua|l'attacco di tipo "denial of service"|Distributed Reflection Denial of Service}} ...enticarsi con l'altra parte). L'idea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione (''response'') alla sua s ...
    3 KB (391 parole) - 17:53, 29 lug 2020
  • ...ersa limite di stazionamento in prossimità di un [[deviatoio]], [[Stazione di Alano-Fener-Valdobbiadene]] (linea Treviso-Calalzo). 18 marzo 2007.]] ...nvia Milano-Limbiate.|thumb|Traversa limite di stazionamento in prossimità di un deviatoio tranviario, al capolinea della [[Tranvia Milano-Limbiate]].]] ...
    3 KB (360 parole) - 11:22, 18 nov 2024
  • |cipherStructure=[[Rete di Feistel]] ...ggi dell'XTEA con <math>2^{20,5}</math> testi in chiaro scelti ed un tempo di <math>2^{115,15}</math>. ...
    7 KB (959 parole) - 20:43, 16 mag 2024
  • |cipherStructure = [[Rete di Feistel]] ...ti d'America|statunitense]], fosse già in possesso di elaboratori in grado di violare il DES con la forza bruta<ref>[[Data Encryption Standard#Coinvolgim ...
    5 KB (665 parole) - 06:54, 21 feb 2024
  • ...olare tipo di [[trasformatore]] costituito da un unico avvolgimento dotato di prese intermedie. ...sformatore è vietato in apparecchi ed ambienti dove è richiesta la massima sicurezza elettrica. ...
    5 KB (673 parole) - 10:35, 21 nov 2023
  • ...a]], '''Optimal Asymmetric Encryption Padding''' ('''OAEP''') è uno schema di [[padding (crittografia)|padding]] spesso utilizzato assieme a [[RSA (critt ...tografia)|RSA]]), OAEP è stato provato essere sicuro anche contro attacchi di tipo ''[[Attacco con testo cifrato scelto|chosen ciphertext]]''. OAEP può e ...
    4 KB (598 parole) - 18:59, 5 giu 2023
  • ...am-Schroeder-Protocol – linear.svg|thumb|upright=1.3|Schema del protocollo di Needham-Schroeder a chiave segreta]] ...er''' si possono identificare due [[Protocollo di comunicazione|protocolli di comunicazione]] progettati per permettere comunicazioni cifrate su reti non ...
    9 KB (1 482 parole) - 17:23, 5 mar 2025
  • |cipherStructure=[[Rete di Feistel]] ...biare algoritmo. L'uso di tre passaggi è essenziale per prevenire attacchi di tipo [[meet-in-the-middle]] che funzionano contro la doppia crittazione DES ...
    7 KB (1 063 parole) - 17:59, 6 giu 2023
  • ...di contatto" probabilmente intendendo tensioni di contatto, ecc. Necessita di profonda revisione con riferimenti normativi puntuali. |ingegneria|agosto 2 [[File:Schutzklasse 3 fett.svg|thumb|upright=0.7|Simbolo classe di protezione III]] ...
    11 KB (1 572 parole) - 09:47, 9 gen 2025
  • ...icurezza (rispetto alla media e all'alta tensione dove sussiste il rischio di archi voltaici), ciò nonostante la bassa tensione può essere molto pericolo Si definisce bassa tensione l'intervallo di [[tensione elettrica]] compreso: ...
    3 KB (375 parole) - 23:11, 23 gen 2025
  • ...tello indicatore posto a lato al [[Binario ferroviario|binario]] nel punto di inizio della segnalazione.<ref>{{cita|RS|art. 33 comma 5.}}</ref> ...itti, sulla base delle loro caratteristiche tecniche, ai ranghi allo scopo di attribuir loro i vari limiti imposti dal tracciato, in modo da poter sfrutt ...
    10 KB (1 528 parole) - 11:32, 15 ott 2023
  • ...rno di un [[processo produttivo]], il cui obiettivo è minimizzare il costo di mantenimento a [[magazzino]] delle scorte, pur garantendo una corretta alim ...a certa quantità di un articolo accumulata per essere messa a disposizione di un utilizzatore, affinché la consumi secondo le sue necessità. ...
    13 KB (1 964 parole) - 16:42, 27 nov 2024
  • ...ia [[Identità (scienze sociali)|identità]] mediante l'utilizzo di tecniche di [[crittografia simmetrica]]. Kerberos previene [[Attacco informatico|attacc ...titute of Technology]] (MIT) sviluppò Kerberos per proteggere i servizi di rete forniti dal [[Project Athena]]. Il protocollo fu battezzato come il persona ...
    13 KB (1 838 parole) - 16:23, 21 nov 2024
  • {{Nota disambigua|il circuito di servizi italiano|[[Bancomat (circuito)]]|Bancomat}} ...]]. Lo sportello automatico viene anche spesso indicato con l'[[acronimo]] di uso internazionale '''ATM''' ({{inglese|''Automated Teller Machine''}}). ...
    11 KB (1 552 parole) - 19:35, 13 gen 2025
  • ...abbinato ad un ricevitore [[GPS]] per individuare l'esatta posizione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un ap ...munque sempre il fatto di girovagare per una zona ben precisa alla ricerca di reti [[Wi-Fi]]. ...
    19 KB (2 769 parole) - 09:34, 16 gen 2023
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).