Yahoo Italia Ricerca nel Web

Risultati di ricerca

  1. 23 set 2020 · Al giorno d’oggi è estremamente importante essere preparati ai pericoli di Internet. In caso contrario, gli aggressori possono facilmente penetrare, manipolare o paralizzare i sistemi. Una classica forma di attacco è il Denial of Service (DoS). Che cos’è esattamente e come ci si protegge?

    • ARP Poisoning

      Se i pacchetti intercettati non vengono inoltrati, bensì...

  2. Schema DDoS. Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS ( lett. "attacco di negazione del servizio") indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web ...

  3. 8 mag 2018 · Attacco DDoS, che cos’è e in cosa consiste. L’acronimo sta per Distributed Denial of Service, traducibile in italiano come Interruzione distribuita del servizio, e consiste nel tempestare di richieste un sito, fino a metterlo ko e renderlo irraggiungibile.

    • Giornalista
  4. A distributed denial-of-service (DDoS) attack is a type of DoS attack that comes from many distributed sources, such as a botnet DDoS attack. How does a DoS attack work? The primary focus of a DoS attack is to oversaturate the capacity of a targeted machine, resulting in denial-of-service to additional requests.

  5. Un attacco Denial-Of-Service (negazione del servizio, DOS) ha l’obiettivo di mettere fuori uso una macchina o una rete, rendendole inaccessibili ai loro utenti. Per farlo, gli attacchi DoS inondano il bersaglio di traffico o gli inviano informazioni che innescano un blocco del sistema.

  6. In computing, a denial-of-service attack (DoS attack) is a cyber-attack in which the perpetrator seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.

  7. A denial-of-service (DoS) attack is a cyberattack in which cybercriminals disrupt the service of an internet-connected host to its intended users. This is done by sending the targeted network or server a constant flood of traffic, such as fraudulent requests, which overwhelms the system and prevents it from processing legitimate traffic.