background preloader

RETI

Facebook Twitter

WEB

Nozioni di Calcolo: Subnet Mask, VLSM e IP Addressing - Hardware. ... in Java by Richard G Baldwin. Richard G Baldwin (512) 223-4758, NRG Room 4238, Baldwin@DickBaldwin.com, ITNW 1351 Fundamentals of Wireless LANs Lab Project Index Revised: 01/13/06By Richard G. Baldwin File: FwlProjIndex.htm Preface This document contains links to a series of laboratory projects for my students who are enrolled in ITNW 1351, Fundamentals of Wireless LANs. The projects were designed under the assumption that students enrolled in the course have successfully completed the prerequisite course, ITNW 1325, Fundamentals of Networking Technologies. The project designs also assume that the students are actively studying the material in the prescribed textbook for this course, which explains such complex topics as the IEEE 802.11g wireless specification.

This index is a work in progress, which will continue to be developed as the semester progresses. Index Copyright 2006, Richard G. About the author Baldwin@DickBaldwin.com -end- Aggregare più reti in un singolo network. CAP Twelve Years Later: How the "Rules" Have Changed. This article first appeared in Computer magazine and is brought to you by InfoQ & IEEE Computer Society.

The CAP theorem asserts that any net­worked shared-data system can have only two of three desirable properties. How­ever, by explicitly handling partitions, designers can optimize consistency and availability, thereby achieving some trade-off of all three. In the decade since its introduction, designers and researchers have used (and sometimes abused) the CAP theorem as a reason to explore a wide variety of novel distributed systems.

The NoSQL movement also has applied it as an argument against traditional databases. The CAP theorem states that any networked shared-data system can have at most two of three desirable properties: consistency (C) equivalent to having a single up-to-date copy of the data; high availability (A) of that data (for updates); and tolerance to network partitions (P). Why "2 of 3" is missleading In fact, this exact discussion led to the CAP theorem. Atomicity (A). Go-Back-N Protocol Demo. Indirizzo MAC (Wi-Fi e Ethernet): cos'è e come trovarlo. Viene chiamato MAC Address o, in italiano, indirizzo MAC lo speciale identificativo univoco che ciascun produttore hardware assegna ad ogni scheda di rete, sia ethernet che wireless, immessa sul mercato.

L'indirizzo MAC è lungo 48 bit (6 byte) ed i primi tre ottetti identificano l'organizzazione o comunque l'azienda che ha realizzato l'interfaccia di comunicazione. La prima parte di ciascun MAC address presenta sempre uno dei prefissi ("Organizationally Unique Identifier" od OUI) indicati in questo file di testo, documento che viene mantenuto costantemente aggiornato dall'IEEE (l'associazione internazionale di scienziati professionisti avente come obiettivo la promozione delle scienze tecnologiche).È pur vero che l'indirizzo MAC è modificabile via software; purtuttavia, può essere considerato come un parametro che, in generale, permette di identificare un dispositivo in modo univoco.

Scoperte vulnerabilità in alcuni router molto diffusi. Ancora una volta alcuni modelli di router ampiamente utilizzati in ambienti professionali e domestici sono a rischio attacco. Lo sostengono gli esperti di Independent Security Evaluators (ISE) che elencano le vulnerabilità scoperte in 13 router. Un aggressore potrebbe riuscire a prendere il controllo, senza averne alcun diritto, del pannello di configurazione del router bypassando il meccanismo di autenticazione.Dei tredici router, marcati Linksys, Belkin, Netgear, Verizon e D-Link, la totalità dei modelli presi in esame può essere attaccata dalla rete LAN mentre ben 11 su 13 da remoto, via Internet (rete WAN). Tutte le informazioni circa i device vulnerabili sono reperibili in questa pagina.

I problemi individuati da ISE si aggiungono alle scoperte che si sono susseguite nel corso degli ultimi mesi. Vedere, ad esempio, l'articolo Come ti attacco il router usando solo un'e-mail ed il successivo 81 milioni di utenti vulnerabili agli attacchi UPnP. Index of /content/downloads/pdf. SpeedGuide.net :: TCP/IP Analyzer.