Quantcast
Channel: Informatica – Matematicamente
Browsing all 30 articles
Browse latest View live

Problema di criptoaritmetica: listato base

Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....

View Article


Image may be NSFW.
Clik here to view.

Virus e sicurezza informatica: XSS (Cross Site Scripting)

Il Cross Site Scripting è un tipo di attacco che permette ad un utente di far eseguire a delle pagine web dinamiche dei comandi non previsti dal programmatore inserendo delle direttive nell’url della...

View Article


Problema di criptoaritmetica: listato generalizzato

Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....

View Article

Intelligenza artificiale: un assaggio (secondo incontro)

SK. 1/secondo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. In un PC è memorizzata una base di conoscenza Prolog. Il commento precisa la natura dei dati in ingresso...

View Article

Image may be NSFW.
Clik here to view.

Intelligenza artificiale: un assaggio (terzo incontro)

Sk. 1/terzo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. La famiglia di Paperino fornisce l’occasione per individuare i fatti e le regole necessari...

View Article


Image may be NSFW.
Clik here to view.

Virus e sicurezza informatica: attacco Brute Force

L’attacco informatico di tipo Brute Force è stato uno tra i primi ad essere inventato. Il suo funzionamento si basa sullo scoprire una password o una chiave d’accesso provando tutte le combinazioni...

View Article

Image may be NSFW.
Clik here to view.

Come nascondere un virus in un software

Dopo aver visto in un articolo precedente cos’è un Trojan e come funziona vediamo com’è possibile che questo venga reso invisibile agli antivirus e soprattutto come sia possibile fare in modo che sia...

View Article

Image may be NSFW.
Clik here to view.

Domotica: progetto “BTBH Relay v1.0”

La domotica, dall’unione delle parole domus (che in latino significa “casa”) + robotica, è la scienza interdisciplinare che si occupa dello studio delle tecnologie atte a migliorare la qualità della...

View Article


Image may be NSFW.
Clik here to view.

Virus e sicurezza informatica: Phishing Avanzato – Captive Portal...

Se possedete uno smartphone sicuramente viaggiando o semplicemente uscendo in città vi sarà capitato di cercare qualche rete WiFi a cui connettervi per aggiornare i social network, le mail o...

View Article


Image may be NSFW.
Clik here to view.

WiFi Area Flooding: deautenticazione massiva

Da quando internet è diventato uno strumento indispensabile nella vita di tutti noi sono sempre di più le soluzioni per collegare in rete tutti i dispositivi elettronici.  La maggior parte di noi a...

View Article
Browsing all 30 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>