Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Abbiamo provato il nuovo HUAWEI Pura 80 Pro. Parliamo di uno smartphone che è un vero capolavoro di fotografia mobile, grazie ad un comparto completo in tutto e per tutto, In questa colorazione ci è piaciuto molto, ma i limiti hardware e software, seppur in netto miglioramento, ci sono ancora. Ma HUAWEI ha fatto davvero passi da gigante per questa nuova serie Pura 80. Buona anche l'autonomia e soprattutto la ricarica rapida sia cablata che wireless, velocissima.
Opera Neon: il browser AI agentico di nuova generazione
Opera Neon: il browser AI agentico di nuova generazione
Abbiamo provato il nuovo web browser con intelligenza artificiale della serie Opera accessibile tramite abbonamento. Ecco le nostre prime impressioni sulle funzionalità di Opera Neon basate su AI e come funzionano
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2008, 16:37   #1
Jammed_Death
Senior Member
 
L'Avatar di Jammed_Death
 
Iscritto dal: Sep 2006
Messaggi: 8933
dubbio ricerca

sto facendo una piccola ricerchina sull'hijacking e ho trovato questo

Quote:
L’attacco di tipo hijacking ha come obiettivo la modifica delle informazioni trasmesse ed intercettate senza che il mittente e il destinatario se ne possano accorgere.
E’ una tecnica che compromette l’integrità delle informazioni.
Le informazioni inviate dal client vengono intercettate, modificate e inviate all’attaccante.
Le informazioni modificate raggiungeranno il destinatario senza che né quest’ultimo né il mittente possano accorgersene.

ma non mi sembra una definizione di hijacking...
__________________
...continuate a morire finchè non viene giorno...
...forse solo uno che si erge con la spada infranta dalla più profonda disperazione...
Jammed_Death è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 19:28   #2
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Quote:
Originariamente inviato da Jammed_Death Guarda i messaggi
sto facendo una piccola ricerchina sull'hijacking e ho trovato questo

ma non mi sembra una definizione di hijacking...
In effetti anche a me sembra un pochino ambiguo e fuorviante.... anche wikipedia riporta una descrizione simile, ma la ricollega più all'uso pratico....

-----
Tratto Da Wikipedia, l'enciclopedia libera: http://it.wikipedia.org/wiki/Hijacking

Il termine hijacking indica una tecnica che consiste nel modificare opportunamente dei pacchetti dei protocolli TCP/IP al fine di dirottare i collegamenti ai propri siti e prenderne il controllo.
Questa tecnica, più nota come Browser Hijacking (dirottamento del browser), permette ai dirottatori di eseguire sul malcapitato computer una serie di modifiche tali da garantirsi la visita alle loro pagine con l'unico scopo di incrementare in modo artificioso il numero di accessi e di click diretti al loro sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es. banner pubblicitari).
Nei motori di ricerca ad esempio, l'hijacking sfruttando un Bug del motore attraverso il redirect lato server, riesce a sostituirsi al sito "vittima" nei risultati del motore. In pratica in una ricerca su un motore, cliccando sul collegamento scelto, ci appare tutt'altra cosa rispetto a quello desiderato.

-----

Secondo me descritto in questo modo siamo al limite con il css
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 21:27   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da Jammed_Death Guarda i messaggi
ma non mi sembra una definizione di hijacking...
Contando che cerca di spiegare l'argomento in 5 righe senza alcun riferimento tecnico, non è poi così distante dalla realtà. Certo, sembra più un "man in the middle" ma in fondo tramite l'hijacking si può (anche) costruire proprio un man in the middle.
La definizione di wikipedia invece mi sembra molto più fuorviante, parte bene finché parla di TCP/IP ma la parte successiva è solo una possibile conseguenza dell'attacco, non l'attacco stesso. L'ultima parte invece parla solo di redirezione.

C'è però da tener presente che in questo campo i termini non sono così vincolati al significato originale, negli anni il loro significato viene distorto molto spesso.
Il termine "originale" si riferiva ad una tecnica di attacco alla sessione TCP in grado di sostituire l'attaccante ad uno dei due nodi leciti. A seconda della "variante" le possibilità successive sono diverse, dall'esclusione del nodo originale ad un "man in the middle" a qualsiasi cosa voglia fare l'attaccante.
Ora è abbastanza normale che qualsiasi cosa in grado di intromettersi in una sessione, anche non TCP, si pigli un nome simile.
Se non sbaglio prima delle sessioni TCP si parlava di hijacking anche parlando di qualche attacco basato sulla rete telefonica... non ne son sicuro, io son arrivato dopo
__________________
[ W.S. ]

Ultima modifica di W.S. : 15-05-2008 alle 22:04.
W.S. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
Gli AI browser aggirano i paywall: i cas...
MSI regala Football Manager 26 con sched...
Come va in casa Broadcom/VMware? Computa...
Startup Marathon 2025: chi sono le 12 az...
Spotify continua a dominare il mercato d...
Il settore delle eSIM 'da viaggio' regis...
TSMC potrebbe garantire un vantaggio a Q...
Samsung Exynos 2600 raggiunge prestazion...
Call of Duty: Black Ops 7, annunciato un...
Xpeng mostra in anteprima il suo robotax...
Il vecchio Apple HomeKit ha ancora qualc...
Centrale del Latte di Roma sceglie WINDT...
Mobilize a EICMA con la Duo by TheArsena...
Oltre il backup: la piattaforma di Veeam...
Clamoroso: il quotidiano Il Manifesto es...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v