Problema di criptoaritmetica: listato base
Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....
View ArticleVirus e sicurezza informatica: XSS (Cross Site Scripting)
Il Cross Site Scripting è un tipo di attacco che permette ad un utente di far eseguire a delle pagine web dinamiche dei comandi non previsti dal programmatore inserendo delle direttive nell’url della...
View ArticleProblema di criptoaritmetica: listato generalizzato
Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....
View ArticleIntelligenza artificiale: un assaggio (secondo incontro)
SK. 1/secondo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. In un PC è memorizzata una base di conoscenza Prolog. Il commento precisa la natura dei dati in ingresso...
View ArticleIntelligenza artificiale: un assaggio (terzo incontro)
Sk. 1/terzo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. La famiglia di Paperino fornisce l’occasione per individuare i fatti e le regole necessari...
View ArticleVirus e sicurezza informatica: attacco Brute Force
L’attacco informatico di tipo Brute Force è stato uno tra i primi ad essere inventato. Il suo funzionamento si basa sullo scoprire una password o una chiave d’accesso provando tutte le combinazioni...
View ArticleCome nascondere un virus in un software
Dopo aver visto in un articolo precedente cos’è un Trojan e come funziona vediamo com’è possibile che questo venga reso invisibile agli antivirus e soprattutto come sia possibile fare in modo che sia...
View ArticleDomotica: progetto “BTBH Relay v1.0”
La domotica, dall’unione delle parole domus (che in latino significa “casa”) + robotica, è la scienza interdisciplinare che si occupa dello studio delle tecnologie atte a migliorare la qualità della...
View ArticleVirus e sicurezza informatica: Phishing Avanzato – Captive Portal...
Se possedete uno smartphone sicuramente viaggiando o semplicemente uscendo in città vi sarà capitato di cercare qualche rete WiFi a cui connettervi per aggiornare i social network, le mail o...
View ArticleWiFi Area Flooding: deautenticazione massiva
Da quando internet è diventato uno strumento indispensabile nella vita di tutti noi sono sempre di più le soluzioni per collegare in rete tutti i dispositivi elettronici. La maggior parte di noi a...
View Article