Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2008, 16:37   #1
Jammed_Death
Senior Member
 
L'Avatar di Jammed_Death
 
Iscritto dal: Sep 2006
Messaggi: 8934
dubbio ricerca

sto facendo una piccola ricerchina sull'hijacking e ho trovato questo

Quote:
L’attacco di tipo hijacking ha come obiettivo la modifica delle informazioni trasmesse ed intercettate senza che il mittente e il destinatario se ne possano accorgere.
E’ una tecnica che compromette l’integrità delle informazioni.
Le informazioni inviate dal client vengono intercettate, modificate e inviate all’attaccante.
Le informazioni modificate raggiungeranno il destinatario senza che né quest’ultimo né il mittente possano accorgersene.

ma non mi sembra una definizione di hijacking...
__________________
...continuate a morire finchè non viene giorno...
...forse solo uno che si erge con la spada infranta dalla più profonda disperazione...
Jammed_Death è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 19:28   #2
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Quote:
Originariamente inviato da Jammed_Death Guarda i messaggi
sto facendo una piccola ricerchina sull'hijacking e ho trovato questo

ma non mi sembra una definizione di hijacking...
In effetti anche a me sembra un pochino ambiguo e fuorviante.... anche wikipedia riporta una descrizione simile, ma la ricollega più all'uso pratico....

-----
Tratto Da Wikipedia, l'enciclopedia libera: http://it.wikipedia.org/wiki/Hijacking

Il termine hijacking indica una tecnica che consiste nel modificare opportunamente dei pacchetti dei protocolli TCP/IP al fine di dirottare i collegamenti ai propri siti e prenderne il controllo.
Questa tecnica, più nota come Browser Hijacking (dirottamento del browser), permette ai dirottatori di eseguire sul malcapitato computer una serie di modifiche tali da garantirsi la visita alle loro pagine con l'unico scopo di incrementare in modo artificioso il numero di accessi e di click diretti al loro sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es. banner pubblicitari).
Nei motori di ricerca ad esempio, l'hijacking sfruttando un Bug del motore attraverso il redirect lato server, riesce a sostituirsi al sito "vittima" nei risultati del motore. In pratica in una ricerca su un motore, cliccando sul collegamento scelto, ci appare tutt'altra cosa rispetto a quello desiderato.

-----

Secondo me descritto in questo modo siamo al limite con il css
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 21:27   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da Jammed_Death Guarda i messaggi
ma non mi sembra una definizione di hijacking...
Contando che cerca di spiegare l'argomento in 5 righe senza alcun riferimento tecnico, non è poi così distante dalla realtà. Certo, sembra più un "man in the middle" ma in fondo tramite l'hijacking si può (anche) costruire proprio un man in the middle.
La definizione di wikipedia invece mi sembra molto più fuorviante, parte bene finché parla di TCP/IP ma la parte successiva è solo una possibile conseguenza dell'attacco, non l'attacco stesso. L'ultima parte invece parla solo di redirezione.

C'è però da tener presente che in questo campo i termini non sono così vincolati al significato originale, negli anni il loro significato viene distorto molto spesso.
Il termine "originale" si riferiva ad una tecnica di attacco alla sessione TCP in grado di sostituire l'attaccante ad uno dei due nodi leciti. A seconda della "variante" le possibilità successive sono diverse, dall'esclusione del nodo originale ad un "man in the middle" a qualsiasi cosa voglia fare l'attaccante.
Ora è abbastanza normale che qualsiasi cosa in grado di intromettersi in una sessione, anche non TCP, si pigli un nome simile.
Se non sbaglio prima delle sessioni TCP si parlava di hijacking anche parlando di qualche attacco basato sulla rete telefonica... non ne son sicuro, io son arrivato dopo
__________________
[ W.S. ]

Ultima modifica di W.S. : 15-05-2008 alle 22:04.
W.S. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
Amazon aggiorna le offerte anche a metà ...
Trump elogia Microsoft: accordi con le B...
L'Unione Europea scommette sul software ...
In Cina parte la prima linea per batteri...
Un benchmark che mette in difficolt&agra...
OnePlus nella bufera a Taiwan: emesso ma...
Arriva Hyper Hosting, la nuova offerta ...
Steam non si ferma più: nuovo rec...
Venezuela, altro che petrolio: il tesoro...
EcoFlow DELTA Pro Ultra X: potenza e rap...
SK hynix: un nuovo impianto per produrre...
Facebook, cresce il furto di password co...
Tesla lancia la nuova Model Y con 7 post...
NVIDIA smentisce: nessun pagamento antic...
Il prototipo del razzo spaziale riutiliz...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v