Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...ext attack) basato sulla distribuzione non uniforme degli output di coppie di [[S-Box|S-box]] adiacenti. ...hiave con <math>2^{52}</math> testi in chiaro conosciuti e una percentuale di successo del 53%. ...2 KB (207 parole) - 16:53, 6 mar 2024
- ...'attaccante è inferiore a quella che colpisce la vittima (si parla appunto di amplificazione). ...ega una banda pari a 100 e la vittima subisce una banda di 110 il rapporto di amplificazione è del 10%. ...2 KB (334 parole) - 22:24, 6 giu 2022
- {{nota disambigua|l'attacco di tipo "denial of service"|Distributed Reflection Denial of Service}} ...enticarsi con l'altra parte). L'idea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione (''response'') alla sua s ...3 KB (391 parole) - 17:53, 29 lug 2020
- ...tervalli e domini della composizione di due funzioni tali che la mappatura di uno attraverso la prima funzione sia la stessa dell'immagine inversa dell'a ...curezza dello schema a doppia cifratura. Certamente, una ricerca esaustiva di tutte le possibili combinazioni delle chiavi comporterebbe <math>2^{2n}</ma ...3 KB (506 parole) - 10:39, 13 mar 2025
- ...tinati ad un altro [[host]] attraverso il ''furto'' della rispettiva porta di commutazione. ...MAC di un altro host per ricevere e [[sniffing|sniffare]] il suo traffico di ritorno. ...3 KB (521 parole) - 10:10, 26 dic 2023
- ...PoD''') è un tipo di attacco [[Denial of Service]] che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare [[buffer ov L'attacco sfruttava una vulnerabilità presente nella gestione del protocollo IP su co ...5 KB (639 parole) - 20:52, 16 nov 2022
- ...ce e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore (infettato o apertamente malevolo). ...Questa attività di raccolta di informazioni genera però una serie ripetuta di crash del programma in questione, che è quindi ben visibile all'utente o ai ...5 KB (728 parole) - 08:16, 22 dic 2024
- ...ico procedimento conosciuto o se altri algoritmi più performanti, come l'[[attacco a dizionario]], abbiano fallito. ...ina calcolatrice in grado di sottoporre il messaggio cifrato ad un attacco di forza bruta, fino a trovare la soluzione. La macchina venne poi perfezionat ...6 KB (861 parole) - 12:53, 4 mar 2025
- {{C|La voce è scritta in modo non scorrevole, al punto di essere incomprensibile, ulteriori dettagli in discussione|Crittografia|Agos ...ble.svg|thumb|upright=2.5|Tabelle arcobaleno semplificate con tre funzioni di riduzione]] ...9 KB (1 357 parole) - 11:04, 6 gen 2024
- ...input in grado di far trapelare informazioni sul [[training set]] usato, o di permettere la clonazione del modello stesso<ref name=":2">{{Cita pubblicazi == Modalità di attacco == ...28 KB (3 782 parole) - 19:06, 16 mar 2025
- ...munque sempre il fatto di girovagare per una zona ben precisa alla ricerca di reti [[Wi-Fi]]. ...ta tecnica è stata molto utilizzata prima dello sviluppo di Internet per l'attacco ad un computer.<ref>{{Cita web|url=https://www.spamlaws.com/war-driving-att ...19 KB (2 769 parole) - 09:34, 16 gen 2023
- [[File:Visible digital watermarking.jpg|thumb|right|Un esempio di filigrana digitale su un'immagine]] ...e all'inclusione di informazioni all'interno di un [[file]] multimediale o di altro genere, che può essere successivamente rilevato o estratto per trarre ...27 KB (3 843 parole) - 11:16, 18 lug 2023
- ...simmetrica]]. Kerberos previene [[Attacco informatico|attacchi]] quali l'[[Attacco man in the middle|intercettazione]] e i [[replay attack]] ed assicura l'[[i ...Institute of Technology]] (MIT) sviluppò Kerberos per proteggere i servizi di rete forniti dal [[Project Athena]]. Il protocollo fu battezzato come il pe ...13 KB (1 838 parole) - 16:23, 21 nov 2024
- ...e, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene da ...a [[Stringa (informatica)|stringa]] di lunghezza arbitraria in una stringa di lunghezza predefinita. Esistono numerosi algoritmi che realizzano funzioni ...14 KB (2 081 parole) - 22:30, 30 set 2024
- ...hine.png|thumb|upright=1.4|Una rappresentazione artistica della [[macchina di Turing]]]] ...umenti per il suo sviluppo; l'evoluzione dell'informatica è infatti andata di pari passo con i progressi tecnologici dei computer.<ref>{{Treccani|informa ...53 KB (6 859 parole) - 09:21, 13 mar 2025
- ...divisione dei file]] basato sul [[peer-to-peer]] e scritto in [[linguaggio di programmazione|linguaggio]] [[C++]] per il [[sistema operativo]] [[Microsof ...anta diverse [[lingua (linguistica)|lingue]], una vasta ed attiva comunità di utenti che mantengono vivo il progetto. Al 21 marzo 2017 eMule risulta esse ...33 KB (4 674 parole) - 22:31, 18 ago 2024
- |tipo = [[Motore di ricerca]] |data di lancio = 15 settembre [[1997]]<ref name="whois">{{Cita web |url=https://rep ...84 KB (11 512 parole) - 19:25, 13 mar 2025
- ...3-coloring.svg|thumb|right|Una colorazione esatta dei vertici del [[grafo di Petersen]] con 3 colori, il numero minimo possibile.]] ...adiacenti condivida lo stesso colore, e una '''colorazione delle facce''' di un grafo planare assegna un colore a ogni faccia o regione in modo tale che ...56 KB (7 743 parole) - 22:59, 14 mar 2025