{"id":642,"date":"2011-03-06T22:46:54","date_gmt":"2011-03-06T21:46:54","guid":{"rendered":"http:\/\/www.oscene.net\/it\/?p=642"},"modified":"2011-03-06T22:56:38","modified_gmt":"2011-03-06T21:56:38","slug":"lo-stack-tcpip-introduzione","status":"publish","type":"post","link":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione","title":{"rendered":"Lo stack TCP\/IP. Introduzione"},"content":{"rendered":"<p>Ringrazio gli amici di oscene.net che mi danno la possibilit\u00c3\u00a0 di ripubblicare alcuni articoli dal mio <a href=\"http:\/\/www.thealbatross.it\">blog<\/a>.<\/p>\n<p>La suite di protocolli <strong>TCP\/IP<\/strong> nasce verso la fine degli anni \u00e2\u20ac\u212260 come progetto di ricerca finanziato dal governo americano fino a trasformarsi in quello che \u00c3\u00a8 diventato oggi, ovvero, il protocollo pi\u00c3\u00b9 diffuso al mondo per permettere la comunicazione tra computer. La suite \u00c3\u00a8 indipendente dalla piattaforma software utilizzata e, pertanto, funziona su tutti i sistemi operativi che ne implementano lo standard (Unix, Linux, OS X, Windows, Symbian, Android, iOS, etc.).<\/p>\n<p>La suite di di protocolli TCP\/IP pu\u00c3\u00b2 essere divisa in quattro parti \u00c2\u00a0chiamati\u00c2\u00a0<em>livelli<\/em>. Essi sono:<\/p>\n<p><strong>livello Applicativo<\/strong> \u00e2\u20ac\u201c&gt; Telnet, FTP, POP3, HTTP, etc.<br \/>\n<strong>livello Trasporto<\/strong> \u00c2\u00a0 \u00c2\u00a0\u00e2\u20ac\u201c&gt; TCP, UDP<br \/>\n<strong>livello network<\/strong> \u00c2\u00a0 \u00c2\u00a0 \u00c2\u00a0 \u00e2\u20ac\u201c&gt;\tIP, ICMP, IGMP<br \/>\n<strong>livello data-link<\/strong> \u00c2\u00a0 \u00c2\u00a0 \u00e2\u20ac\u201c&gt; Ethernet, Token Ring, FDDI<\/p>\n<p>Ogni livello si occupa di un aspetto specifico della comunicazione tra due postazioni.<br \/>\n<!--more--><\/p>\n<p><strong>Livello Applicativo<\/strong><\/p>\n<p>Il livello Applicativo si occupa di definire gli standard dei protocolli di comunicazione delle applicazioni (programmi). Come si evince dal nome, questo livello \u00c3\u00a8 gestito dal programma che ha necessit\u00c3\u00a0 di trasmettere dati. E\u00e2\u20ac\u2122 a questo livello che troviamo la definizione dei protocolli FTP, HTTP, etc.. Ai dati da trasmettere, preparati nella maniera opportuna, viene aggiunta un\u00e2\u20ac\u2122intestazione che li precede. L\u00e2\u20ac\u2122intestazione dipende specificamente dall\u00e2\u20ac\u2122applicativo che sta inviando i dati. Come esempio possiamo citare la navigazione sui siti web, essa utilizza il protocollo HTTP e, quindi, le informazioni passate al livello successivo della pila (livello Trasporto) si presenteranno in questo modo:<\/p>\n<pre>\r\n__________________________\r\n!\tHTTP header\t! dati\t !\r\n<\/pre>\n<p>I dati vengono passati al livello Trasporto.<\/p>\n<p><strong>Livello Trasporto<\/strong><\/p>\n<p>Il livello Trasporto riceve i dati dal livello Applicativo e si occupa di gestire il flusso di dati tra due apparati. Per portare a termine il proprio compito si avvale dei protocolli <strong>TCP<\/strong> e <strong>UDP<\/strong>. La differenza principale tra i due \u00c3\u00a8 l\u00e2\u20ac\u2122affidabilit\u00c3\u00a0 della comunicazione. Il protocollo TCP, quando instaura una connessione tra due host (postazioni), si preoccupa che ogni pacchetto\u00c2\u00a0 giunga a destinazione. Il protocollo UDP, invece, invia i pacchetti sulla rete senza preoccuparsi che essi arrivino necessariamente a destinazione, lasciando questo compito, se richiesto, al livello applicativo (in pratica se ne deve occupare il programma che trasmette i dati). Anche il livello Trasporto aggiunge un\u00e2\u20ac\u2122intestazione ai dati che gli vengono forniti dal livello Applicativo. Riprendendo il nostro esempio sulla navigazione internet avremo:<\/p>\n<pre>\r\n____________________________________________\r\n! TCP header\t!\tHTTP header\t!\tdati !\r\n<\/pre>\n<p>oppure<\/p>\n<pre>\r\n____________________________________________\r\n!\tUDP header\t!\tHTTP header\t!\tdati !\r\n<\/pre>\n<p>Una volta transitati per questo livello i dati prendono il nome di \u00e2\u20ac\u0153<em>pacchetto TCP<\/em>\u00e2\u20ac\u009d o \u00e2\u20ac\u0153<em>pacchetto UDP<\/em>\u00e2\u20ac\u009d \u00c3\u00a8 vengono trasmessi al livello Network.<\/p>\n<p><strong>Livello Network<\/strong><\/p>\n<p>Il livello network riceve i dati dal livello Trasporto e si occupa del \u00e2\u20ac\u0153viaggio\u00e2\u20ac\u009d dei\u00c2\u00a0<em>pacchetti <\/em>sulla rete. Il\u00c2\u00a0<em>routing<\/em> (instradamento) dei\u00c2\u00a0<em>pacchetti<\/em> attraverso i router avviene a questo livello. Il protocollo utilizzato per svolgere tale compito \u00c3\u00a8 Internet Protocol (IP). L\u00e2\u20ac\u2122IP \u00c3\u00a8 un protocollo non affidabile cos\u00c3\u00ac come visto per il protocollo UDP del livello Trasporto e, pertanto, non garantisce la consegna dei\u00c2\u00a0<em>pacchetti<\/em>. Esso utilizza il protocollo ICMP per notificare alcuni errori occorsi ai\u00c2\u00a0<em>pacchetti <\/em>durante il tragitto\u00c2\u00a0ma dell\u00e2\u20ac\u2122eventuale ripetizione del invio dei\u00c2\u00a0<em>pacchetti<\/em> andati persi se ne dovr\u00c3\u00a0 occupare un livello superiore (normalmente provvede il protocollo TCP). Cos\u00c3\u00ac come visto per gli altri livelli anche il livello network aggiunge un\u00e2\u20ac\u2122intestazione ai\u00c2\u00a0<em>pacchetti<\/em>. Continuando con l\u00e2\u20ac\u2122esempio della navigazione internet avremo:<\/p>\n<pre>\r\n____________________________________________________\r\n!\tIP header\t!\tTCP header\t!\tHTTP header \u00c2\u00a0! dati !\r\n<\/pre>\n<p>Una volta transitati per questo livello i\u00c2\u00a0<em>pacchetti <\/em>prendono il nome di\u00c2\u00a0<em>IP Datagram <\/em>e vengono trasmessi al livello data-link.<\/p>\n<p><strong>Livello data-link<\/strong><\/p>\n<p>Al livello pi\u00c3\u00b9 basso della pila TCP\/IP troviamo il livello data-link che riceve i dati dal livello Network. Questo livello si occupa della comunicazione tra le schede di rete e dell\u00e2\u20ac\u2122impiego ottimale delle connessioni fisiche. A questo livello troviamo la definizione dei protocolli Ethernet, Point To Point Protocol (PTPP), etc. Normalmente \u00c3\u00a8 implementato come driver del sistema operativo ma ci sono anche dei casi in cui \u00c3\u00a8 implementato nel kernel del sistema operativo. Il livello data-link, in alcune versioni, oltre ad aggiungere un\u00e2\u20ac\u2122intestazione agli\u00c2\u00a0<em>IP Datagram<\/em> aggiunge anche delle informazioni in coda (<em>trailer<\/em>). Il<em>trailer<\/em>, chiamato Frame Control Sequence,\u00c2\u00a0contiene un CRC che serve per verificare l\u00e2\u20ac\u2122integrit\u00c3\u00a0 del\u00c2\u00a0<em>frame <\/em>(questo \u00c3\u00a8 il nome che assumono i dati quando transitano per questo livello).\u00c2\u00a0 Completando l\u00e2\u20ac\u2122esempio della navigazione web e considerando l\u00e2\u20ac\u2122utilizzo di una rete Ethernet avremo:<\/p>\n<pre>\r\n_________________________________________________________________________\r\n!\tEhternet header\t !\tIP header\t!\tTCP header ! HTTP header ! dati ! FCS !\r\n<\/pre>\n<p><strong>&#8220;Incapsulamento&#8221;<\/strong><\/p>\n<p>Lo stack TCP\/IP lavora con una tecnica denominata ad \u00e2\u20ac\u0153incapsulamento\u00e2\u20ac\u009d o \u00e2\u20ac\u0153imbustamento\u00e2\u20ac\u009d, ovvero come se le informazioni da trasmettere ad ogni livello venissero inserite in una busta sigillata. Pertanto, ogni livello tratta come \u00e2\u20ac\u0153dati grezzi\u00e2\u20ac\u009d le informazioni ricevuto dal livello superiore non distinguendo tra i dati originari forniti dall\u00e2\u20ac\u2122applicativo e gli header (intestazioni) aggiunte dai livelli che essi hanno gi\u00c3\u00a0 attraversato.<\/p>\n<p>Fonte:\u00c2\u00a0<a href=\"http:\/\/www.thealbatross.it\/?p=27\">http:\/\/www.thealbatross.it\/?p=27<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ringrazio gli amici di oscene.net che mi danno la possibilit\u00c3\u00a0 di ripubblicare alcuni articoli dal mio blog. La suite di protocolli TCP\/IP nasce verso la fine degli anni \u00e2\u20ac\u212260 come progetto di ricerca finanziato dal governo americano fino a trasformarsi in quello che \u00c3\u00a8 diventato oggi, ovvero, il protocollo pi\u00c3\u00b9 diffuso al mondo per permettere [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[151,152,153,154,155,156,157,158,159],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lo stack TCP\/IP. Introduzione - OScene.net<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lo stack TCP\/IP. Introduzione - OScene.net\" \/>\n<meta property=\"og:description\" content=\"Ringrazio gli amici di oscene.net che mi danno la possibilit\u00c3\u00a0 di ripubblicare alcuni articoli dal mio blog. La suite di protocolli TCP\/IP nasce verso la fine degli anni \u00e2\u20ac\u212260 come progetto di ricerca finanziato dal governo americano fino a trasformarsi in quello che \u00c3\u00a8 diventato oggi, ovvero, il protocollo pi\u00c3\u00b9 diffuso al mondo per permettere [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione\" \/>\n<meta property=\"og:site_name\" content=\"OScene.net\" \/>\n<meta property=\"article:published_time\" content=\"2011-03-06T21:46:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2011-03-06T21:56:38+00:00\" \/>\n<meta name=\"author\" content=\"albatr0ss\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"albatr0ss\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione\",\"url\":\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione\",\"name\":\"Lo stack TCP\/IP. Introduzione - OScene.net\",\"isPartOf\":{\"@id\":\"https:\/\/www.oscene.net\/it\/#website\"},\"datePublished\":\"2011-03-06T21:46:54+00:00\",\"dateModified\":\"2011-03-06T21:56:38+00:00\",\"author\":{\"@id\":\"https:\/\/www.oscene.net\/it\/#\/schema\/person\/dc15992d0e6923939500e5f3bdd70701\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.oscene.net\/it\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lo stack TCP\/IP. Introduzione\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oscene.net\/it\/#website\",\"url\":\"https:\/\/www.oscene.net\/it\/\",\"name\":\"OScene.net\",\"description\":\"Ope(rating)n S(ystem)ource Scenario\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oscene.net\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oscene.net\/it\/#\/schema\/person\/dc15992d0e6923939500e5f3bdd70701\",\"name\":\"albatr0ss\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.oscene.net\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/041b467a86f2de0eb8e38407d43c43fb?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/041b467a86f2de0eb8e38407d43c43fb?s=96&d=retro&r=g\",\"caption\":\"albatr0ss\"},\"description\":\"Ho acquistato il mio primo computer quando avevo 12 anni (un Commodore 64) e da allora non ho pi\u00c3\u00b9 abbandonato il mondo dell\u00e2\u20ac\u2122informatica. Ho iniziato a programmare in Basic e successivamente sono approdato al Turbo Pascal misto ad Assembler. Adesso sono diversi anni che non programmo ma se mi capita di farlo uso il C. Attualmente mi occupo di Internetworking con particolare riferimento alla sicurezza delle reti informatiche. Dal 2002 mi occupo dell\u00e2\u20ac\u2122amministrazione di una rete informatica a livello nazionale. La gestione degli utenti e dei permessi \u00c3\u00a8 realizzata attraverso un dominio Windows al quale tutte le postazioni fanno riferimento. La sicurezza della rete viene garantita in tre modi: utilizzo di dispositivi che delimitano l\u00e2\u20ac\u2122accesso alla rete (firewall); utilizzo di un sistema antivirus, munito di reportistica centralizzata, capace di effettuare la distribuzione automatica a tutti i computer degli aggiornamenti; sistema centralizzato per la distribuzione degli aggiornamenti pubblicati dalla societ\u00c3\u00a0 Microsoft per i propri sistemi operativi. La riservatezza delle comunicazioni tra le sedi \u00c3\u00a8 ottenuta mediante la realizzazione di tunnel VPN IPSEC realizzate attraverso router CISCO con cifratura AES 256bit. La posta elettronica, \u00c3\u00a8 realizzata utilizzando Microsoft Exchange ed \u00c3\u00a8 protetta da un sistema antivirus dedicato. Per garantire la disponibilit\u00c3\u00a0 del servizio di posta elettronica e delle aree di memorizzazione dei documenti (File Server) abbiamo fatto ricorso all\u00e2\u20ac\u2122installazione in modalit\u00c3\u00a0 cluster. Al fine di individuare, ed eliminare le falle di sicurezza, sfruttabili per intrusioni informatiche remote, utilizzo i programmi NESSUS, NMAP ed il framework Metasploit. Nel corso 2006 sono stato impegnato in un progetto di ricerca, durato circa un anno, basato su sistema operativo GNU\/Linux Debian e software prodotto internamente alla societ\u00c3\u00a0, per la realizzazione di una sonda TCP\/IP su flussi di grandi capacit\u00c3\u00a0 il quale ha dato esito positivo su tratte da 1 GBit\/s e 10 GBit\/s (www.blueye.it). Recentemente mi sono interessato al procedimento del password cracking, ovvero al recupero delle password, su sistemi Windows, Linux, documenti Office, PDF, etc con particolare riferimento all\u00e2\u20ac\u2122uso dei processore grafici (GPU) prodotti dalla societ\u00c3\u00a0 nVidia.\",\"sameAs\":[\"http:\/\/www.albatr0ss.it\"],\"url\":\"https:\/\/www.oscene.net\/it\/author\/albatross\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lo stack TCP\/IP. Introduzione - OScene.net","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione","og_locale":"it_IT","og_type":"article","og_title":"Lo stack TCP\/IP. Introduzione - OScene.net","og_description":"Ringrazio gli amici di oscene.net che mi danno la possibilit\u00c3\u00a0 di ripubblicare alcuni articoli dal mio blog. La suite di protocolli TCP\/IP nasce verso la fine degli anni \u00e2\u20ac\u212260 come progetto di ricerca finanziato dal governo americano fino a trasformarsi in quello che \u00c3\u00a8 diventato oggi, ovvero, il protocollo pi\u00c3\u00b9 diffuso al mondo per permettere [&hellip;]","og_url":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione","og_site_name":"OScene.net","article_published_time":"2011-03-06T21:46:54+00:00","article_modified_time":"2011-03-06T21:56:38+00:00","author":"albatr0ss","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"albatr0ss","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione","url":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione","name":"Lo stack TCP\/IP. Introduzione - OScene.net","isPartOf":{"@id":"https:\/\/www.oscene.net\/it\/#website"},"datePublished":"2011-03-06T21:46:54+00:00","dateModified":"2011-03-06T21:56:38+00:00","author":{"@id":"https:\/\/www.oscene.net\/it\/#\/schema\/person\/dc15992d0e6923939500e5f3bdd70701"},"breadcrumb":{"@id":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.oscene.net\/it\/sysadmin\/networking\/lo-stack-tcpip-introduzione#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.oscene.net\/it"},{"@type":"ListItem","position":2,"name":"Lo stack TCP\/IP. Introduzione"}]},{"@type":"WebSite","@id":"https:\/\/www.oscene.net\/it\/#website","url":"https:\/\/www.oscene.net\/it\/","name":"OScene.net","description":"Ope(rating)n S(ystem)ource Scenario","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oscene.net\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.oscene.net\/it\/#\/schema\/person\/dc15992d0e6923939500e5f3bdd70701","name":"albatr0ss","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.oscene.net\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/041b467a86f2de0eb8e38407d43c43fb?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/041b467a86f2de0eb8e38407d43c43fb?s=96&d=retro&r=g","caption":"albatr0ss"},"description":"Ho acquistato il mio primo computer quando avevo 12 anni (un Commodore 64) e da allora non ho pi\u00c3\u00b9 abbandonato il mondo dell\u00e2\u20ac\u2122informatica. Ho iniziato a programmare in Basic e successivamente sono approdato al Turbo Pascal misto ad Assembler. Adesso sono diversi anni che non programmo ma se mi capita di farlo uso il C. Attualmente mi occupo di Internetworking con particolare riferimento alla sicurezza delle reti informatiche. Dal 2002 mi occupo dell\u00e2\u20ac\u2122amministrazione di una rete informatica a livello nazionale. La gestione degli utenti e dei permessi \u00c3\u00a8 realizzata attraverso un dominio Windows al quale tutte le postazioni fanno riferimento. La sicurezza della rete viene garantita in tre modi: utilizzo di dispositivi che delimitano l\u00e2\u20ac\u2122accesso alla rete (firewall); utilizzo di un sistema antivirus, munito di reportistica centralizzata, capace di effettuare la distribuzione automatica a tutti i computer degli aggiornamenti; sistema centralizzato per la distribuzione degli aggiornamenti pubblicati dalla societ\u00c3\u00a0 Microsoft per i propri sistemi operativi. La riservatezza delle comunicazioni tra le sedi \u00c3\u00a8 ottenuta mediante la realizzazione di tunnel VPN IPSEC realizzate attraverso router CISCO con cifratura AES 256bit. La posta elettronica, \u00c3\u00a8 realizzata utilizzando Microsoft Exchange ed \u00c3\u00a8 protetta da un sistema antivirus dedicato. Per garantire la disponibilit\u00c3\u00a0 del servizio di posta elettronica e delle aree di memorizzazione dei documenti (File Server) abbiamo fatto ricorso all\u00e2\u20ac\u2122installazione in modalit\u00c3\u00a0 cluster. Al fine di individuare, ed eliminare le falle di sicurezza, sfruttabili per intrusioni informatiche remote, utilizzo i programmi NESSUS, NMAP ed il framework Metasploit. Nel corso 2006 sono stato impegnato in un progetto di ricerca, durato circa un anno, basato su sistema operativo GNU\/Linux Debian e software prodotto internamente alla societ\u00c3\u00a0, per la realizzazione di una sonda TCP\/IP su flussi di grandi capacit\u00c3\u00a0 il quale ha dato esito positivo su tratte da 1 GBit\/s e 10 GBit\/s (www.blueye.it). Recentemente mi sono interessato al procedimento del password cracking, ovvero al recupero delle password, su sistemi Windows, Linux, documenti Office, PDF, etc con particolare riferimento all\u00e2\u20ac\u2122uso dei processore grafici (GPU) prodotti dalla societ\u00c3\u00a0 nVidia.","sameAs":["http:\/\/www.albatr0ss.it"],"url":"https:\/\/www.oscene.net\/it\/author\/albatross"}]}},"_links":{"self":[{"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/posts\/642"}],"collection":[{"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/comments?post=642"}],"version-history":[{"count":10,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/posts\/642\/revisions"}],"predecessor-version":[{"id":652,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/posts\/642\/revisions\/652"}],"wp:attachment":[{"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/media?parent=642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/categories?post=642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.oscene.net\/it\/wp-json\/wp\/v2\/tags?post=642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}