Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Sniffing

Indice Sniffing

Con sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, si definisce l'attività di intercettazione passiva dei dati che transitano in una rete telematica: può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili).

Indice

  1. 72 relazioni: ARP poisoning, Attacco man in the middle, Autenticazione, Broadcasting, Buona fede, Cain & Abel, Cavo coassiale, Cisco Systems, Codice penale (Italia), Computer, Crittografia, Domain Name System, Download, Ethernet, Firesheep, Hardware, Header, Host, Hub (informatica), Hypertext Transfer Protocol, IEEE 802.11, Indirizzo IP, Indirizzo MAC, Informatica, Instradamento, Intercettazione, Interfaccia a riga di comando, Interfaccia grafica, Internet Protocol, Internet service provider, Lingua inglese, Livello di applicazione, Livello di collegamento dati, Livello di rete, Livello di trasporto, Local area network, MAC flooding, MacOS, Mandato, Microsoft Windows, Network tap, Pacchetto (reti), Password, Peer-to-peer, Perquisizione, Port stealing, Privacy, Proprietà privata, Protocollo di rete, Rete di computer, ... Espandi índice (22 più) »

ARP poisoning

Nell'ambito della sicurezza informatica, lARP poisoning è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.

Vedere Sniffing e ARP poisoning

Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Vedere Sniffing e Attacco man in the middle

Autenticazione

Lautenticazione è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Vedere Sniffing e Autenticazione

Broadcasting

Il broadcasting (concetto esprimibile nella lingua italiana con radioaudizione circolare oppure radiodiffusione circolare), nelle telecomunicazioni, indica la trasmissione di informazioni da un sistema trasmittente ad un insieme di sistemi riceventi non definito a priori.

Vedere Sniffing e Broadcasting

Buona fede

La buona fede (dal latino bona fides) costituisce un generico dovere che permea l'intera legislazione civilistica italiana, con particolare riferimento all'ambito contrattualistico.

Vedere Sniffing e Buona fede

Cain & Abel

Cain & Abel è uno strumento di recupero delle password per i sistemi operativi Microsoft. Permette un facile recupero di molti tipi di password sniffando la rete, craccando password criptate usando attacchi a dizionario, di forza bruta e mediante l'uso di tabelle arcobaleno, decodificando password codificate, rivelando richieste di password, scoprendo password nascoste e analizzando protocolli di routing.

Vedere Sniffing e Cain & Abel

Cavo coassiale

Il cavo coassiale (usualmente abbreviato in coax), nelle telecomunicazioni, è un cavo elettrico usato come mezzo trasmissivo di segnale elettrico informativo, appartenente alle linee di trasmissione e molto usato nelle comunicazioni elettriche.

Vedere Sniffing e Cavo coassiale

Cisco Systems

Cisco Systems Inc., comunemente nota come Cisco, è una azienda multinazionale statunitense specializzata nella fornitura di apparati di networking.

Vedere Sniffing e Cisco Systems

Codice penale (Italia)

Il codice penale è la codificazione e la principale raccolta di norme in materia di diritto penale nell'ordinamento italiano. Il codice è altresì noto come "codice Rocco", dal nome del Ministro di grazia e giustizia del Governo Mussolini che principalmente ne curò l'estensione, Alfredo Rocco.

Vedere Sniffing e Codice penale (Italia)

Computer

Un computer (pronuncia italiana), in italiano anche noto come elaboratore o calcolatore, è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore).

Vedere Sniffing e Computer

Crittografia

La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Vedere Sniffing e Crittografia

Domain Name System

Domain Name System (acronimo DNS, in italiano sistema dei nomi di dominio), in informatica e telecomunicazioni, indica un sistema utilizzato per assegnare nomi ai nodi della rete.

Vedere Sniffing e Domain Name System

Download

Il download, anche noto come scaricamento, indica in informatica l'azione di ricevere o prelevare da una rete telematica (ad esempio da un sito web) un file, trasferendolo nella memoria di massa (ad es. sul disco rigido del computer o su altra periferica dell'utente).

Vedere Sniffing e Download

Ethernet

Ethernet è una famiglia di tecnologie standardizzate per reti locali, sviluppata a livello sperimentale da Robert Metcalfe e David Boggs (suo assistente) allo Xerox PARC, che ne definisce le specifiche tecniche a livello fisico (ad esempio connettori, cavi, tipo di trasmissione) e a livello di collegamento di dati del modello architetturale di rete ISO/OSI.

Vedere Sniffing e Ethernet

Firesheep

Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.

Vedere Sniffing e Firesheep

Hardware

Lhardware (abbreviato HW, dall'inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l'insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.

Vedere Sniffing e Hardware

Header, in informatica e nella commutazione di pacchetto, indica quella parte di un pacchetto, o più in generale della PDU, che contiene informazioni di controllo necessarie al funzionamento della rete, cioè le informazioni di protocollo (PCI) aggiunte di strato in strato, in opposizione al carico pagante (SDU), ovvero ai dati utili che vengono trasportati tra gli utilizzatori della rete.

Vedere Sniffing e Header

Host

Host è un termine utilizzato in informatica, con diversi significati.

Vedere Sniffing e Host

Hub (informatica)

In informatica e telecomunicazioni, nella tecnologia delle reti informatiche, un hub (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un concentratore, ovvero un dispositivo di rete che funge da nodo di smistamento dati di una rete di comunicazione dati organizzata con una topologia logica a bus e di topologia fisica a stella.

Vedere Sniffing e Hub (informatica)

Hypertext Transfer Protocol

In telecomunicazioni e informatica lHyperText Transfer Protocol (HTTP) (in italiano: protocollo di trasferimento ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d'informazioni sul web ovvero in un'architettura tipica client-server.

Vedere Sniffing e Hypertext Transfer Protocol

IEEE 802.11

IEEE 802.11, in informatica e telecomunicazioni, definisce un insieme standard di trasmissione per reti WLAN, sviluppato dal gruppo 11 dell'IEEE 802 sotto forma di varie release, con particolare riguardo al livello fisico e MAC del modello ISO/OSI, specificando sia l'interfaccia tra client e base station (o access point) sia le specifiche tra client wireless.

Vedere Sniffing e IEEE 802.11

Indirizzo IP

In informatica e nelle telecomunicazioni, un indirizzo IP (dall'inglese Internet Protocol address), è un numero del pacchetto IP che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete per l'instradamento/indirizzamento, inserito dunque nell'intestazione (header) del datagramma IP per l'indirizzamento tramite appunto il protocollo IP.

Vedere Sniffing e Indirizzo IP

Indirizzo MAC

In informatica e telecomunicazioni, un indirizzo MAC (dove MAC sta per Media Access Control), detto anche "indirizzo fisico" o "indirizzo Ethernet", è un codice di 48 bit associato ad ogni dispositivo di rete che implementa lo standard Ethernet.

Vedere Sniffing e Indirizzo MAC

Informatica

Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.

Vedere Sniffing e Informatica

Instradamento

L'instradamento, nel campo delle reti di telecomunicazione, è la funzione di un commutatore (centrale telefonica, router, switch) che decide su quale porta o interfaccia inviare un elemento di comunicazione ricevuto (conversazione telefonica, pacchetto dati, cella, flusso di dati).

Vedere Sniffing e Instradamento

Intercettazione

L'intercettazione è l'azione o l'insieme di azioni operate al fine di acquisire nozione ed eventualmente copia di uno scambio di comunicazioni fra due o più soggetti terzi di cui si analizzano, spesso a loro insaputa, le comunicazioni intercorse tra di essi.

Vedere Sniffing e Intercettazione

Interfaccia a riga di comando

In informatica uninterfaccia a riga di comando (dall'inglese command line interface, in acronimo CLI) o anche console, riga di comando, terminale o prompt dei comandi, è un tipo di interfaccia utente caratterizzata da un'interazione testuale tra utente ed elaboratore (vedi shell): l'utente impartisce comandi testuali in input mediante tastiera alfanumerica e riceve risposte testuali in output dall'elaboratore mediante display o stampante alfanumerici.

Vedere Sniffing e Interfaccia a riga di comando

Interfaccia grafica

Linterfaccia grafica, nota anche come GUI (dall'inglese graphical user interface), in informatica è un tipo di interfaccia utente che consente l'interazione uomo-macchina in modo visuale utilizzando rappresentazioni grafiche (es. widget) piuttosto che utilizzando i comandi tipici di un'interfaccia a riga di comando (vedi shell e front end): cominciata ad apparire negli anni ottanta, tra i primi esempi il Macintosh 128K di Apple, presentato nel gennaio 1984, anche se limitata dal monitor in bianco e nero, nel gennaio del 1985 Atari Corporation aveva presentato l'Atari ST, anche se l'interfaccia grafica era monocromatica.

Vedere Sniffing e Interfaccia grafica

Internet Protocol

Internet Protocol (IP), in telecomunicazioni e informatica, è un protocollo di rete, che si occupa di indirizzamento/instradamento, appartenente alla suite di protocolli Internet TCP/IP su cui è basato il funzionamento della rete Internet.

Vedere Sniffing e Internet Protocol

Internet service provider

Un Internet service provider, inglese per fornitore di servizi Internet, abbreviato con la sigla ISP o con Internet provider, nelle telecomunicazioni, indica un'organizzazione o un'infrastruttura che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l'accesso al World Wide Web e la posta elettronica.

Vedere Sniffing e Internet service provider

Lingua inglese

Linglese (nome nativo: English) è una lingua indoeuropea, parlata da circa 1,452 miliardi di persone al 2022. Secondo Ethnologue 2022 (25ª edizione), è la lingua più parlata al mondo per numero di parlanti totali (nativi e stranieri) ed è la terza per numero di parlanti madrelingua (L1) (la prima è il cinese e la seconda è lo spagnolo).

Vedere Sniffing e Lingua inglese

Livello di applicazione

In telecomunicazioni il livello di applicazione o livello applicativo è il settimo ed ultimo livello del modello ISO/OSI per le reti di calcolatori.

Vedere Sniffing e Livello di applicazione

Livello di collegamento dati

Il livello di collegamento dati (o data link layer) è il secondo livello dell'architettura di rete basata sul modello ISO/OSI per l'interconnessione di sistemi aperti.

Vedere Sniffing e Livello di collegamento dati

Livello di rete

In telecomunicazioni e informatica nell'ambito delle reti di calcolatori il livello rete (network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve segmenti dal soprastante livello di trasporto e forma pacchetti che vengono passati al sottostante Livello datalink.

Vedere Sniffing e Livello di rete

Livello di trasporto

Il livello di trasporto, in telecomunicazioni, informatica e nell'ambito delle reti di calcolatori, è il quarto dei livelli nel modello ISO/OSI.

Vedere Sniffing e Livello di trasporto

Local area network

In informatica e telecomunicazioni, una rete locale o rete in area locale, in sigla LAN, è una rete informatica estendibile anche a dispositivi periferici condivisi, che copre un'area limitata, come un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti.

Vedere Sniffing e Local area network

MAC flooding

Nell'ambito della sicurezza informatica, il MAC flooding (detto anche Switch Flooding e impropriamente ARP flooding, letteralmente inondazione dello switch) designa una tecnica di attacco informatico in una rete locale (LAN) commutata che consiste nell'inviare ad uno switch pacchetti appositamente costruiti per riempire la CAM table dello switch, che normalmente associa un indirizzo MAC alla porta cui il relativo terminale è collegato, con indirizzi MAC fittizi.

Vedere Sniffing e MAC flooding

MacOS

macOS (pronunciato in inglese come /mæk oʊ ɛs/) (/mæk oʊ ɛs tɛn/) è il sistema operativo sviluppato da Apple per i computer Macintosh. È nato nel 2001 per combinare le note caratteristiche dell'interfaccia utente dell'originario Mac OS Classic con l'architettura di un sistema operativo di derivazione UNIX della famiglia BSD.

Vedere Sniffing e MacOS

Mandato

Il mandato, in diritto, è un istituto giuridico in forza del quale un soggetto detto mandatario assume una obbligazione di compiere uno o più atti giuridici per conto di un altro soggetto detto mandante.

Vedere Sniffing e Mandato

Microsoft Windows

Microsoft Windows (comunemente indicato come Windows) è una famiglia di ambienti operativi e sistemi operativi prodotta da Microsoft Corporation dal 1985, orientato a personal computer, workstation, server e smartphone; prende il nome dall'interfaccia di programmazione di un'applicazione a finestre (che si chiamano "windows" in lingua inglese), detta File Explorer.

Vedere Sniffing e Microsoft Windows

Network tap

Il Network Tap è un dispositivo hardware inserito in reti informatiche che permette il monitoraggio non invasivo del flusso dati in transito.

Vedere Sniffing e Network tap

Pacchetto (reti)

Un pacchetto, nel gergo informatico e delle telecomunicazioni, indica ciascuna sequenza finita e distinta di dati trasmessa su una rete o in generale su un canale o linea di comunicazione (ad esempio su una linea seriale) che usi il modo di trasferimento a commutazione di pacchetto.

Vedere Sniffing e Pacchetto (reti)

Password

Una password (in italiano anche detta parola d'accesso, parola d'ordine, chiave d'accesso o codice d'accesso) è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici e di simboli utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.

Vedere Sniffing e Password

Peer-to-peer

Peer-to-peer (espressione della lingua inglese, abbreviato anche P2P ovvero rete paritaria/paritetica) nelle telecomunicazioni indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma anche sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.

Vedere Sniffing e Peer-to-peer

Perquisizione

La perquisizione è un mezzo di ricerca della prova presente nel diritto processuale penale dei vari ordinamenti giuridici statali.

Vedere Sniffing e Perquisizione

Port stealing

Nell'ambito della sicurezza informatica il port stealing (letteralmente furto della porta) è una tecnica di attacco al layer 2 (ethernet) cioè a reti locali (LAN) commutate (cioè con switch) che ha come scopo quello di intercettare pacchetti destinati ad un altro host attraverso il furto della rispettiva porta di commutazione.

Vedere Sniffing e Port stealing

Privacy

Privacy (AFI), termine dell'inglese, traducibile in italiano con riservatezza o privatezza, indica, nel lessico giuridico-legale, il diritto alla riservatezza della vita privata di una persona.

Vedere Sniffing e Privacy

Proprietà privata

La proprietà privata è una delega legale per la proprietà da parte di entità giuridiche non governative. La proprietà privata è distinguibile dalla proprietà pubblica, che è di proprietà di un'entità statale, e da una proprietà collettiva (o cooperativa), che è di proprietà di un gruppo di entità non governative.

Vedere Sniffing e Proprietà privata

Protocollo di rete

Un protocollo di rete, in telecomunicazioni, è un particolare tipo di protocollo di comunicazione preposto al funzionamento di una rete informatica ovvero la definizione formale a priori delle modalità o regole di interazione che due o più apparecchiature elettroniche collegate tra loro devono rispettare per operare particolari funzionalità di elaborazione necessarie all'espletamento di un certo servizio di rete.

Vedere Sniffing e Protocollo di rete

Rete di computer

Una rete di computer o rete informatica è un tipo di rete di telecomunicazioni a commutazione di pacchetto caratterizzata da un insieme di dispositivi hardware con opportuni software di commutazione, ossia nodi di commutazione collegati l'uno con l'altro da appositi canali di comunicazione (link), tali da fornire un servizio di comunicazione che permette lo scambio e la condivisione di dati e la comunicazione tra più utenti o dispositivi distribuiti o terminali (host): i dati vengono trasmessi e trasferiti sotto forma di pacchetti dati (PDU, Protocol Data Unit), composte da un header (che contiene i dati per il recapito del messaggio) e un body (che contiene il corpo del messaggio), il tutto regolato da precisi protocolli di rete.

Vedere Sniffing e Rete di computer

Root (utente)

Il termine root, utilizzato nei sistemi operativi Unix e Unix-like, indica il nome utente predefinito dell'amministratore di sistema; la parola root significa radice: l'amministratore è infatti l'unico a poter modificare i file presenti nella directory '/', detta root.

Vedere Sniffing e Root (utente)

Scheda di rete

La scheda di rete (in acronimo NIC, dall'inglese Network Interface Controller), è un'interfaccia digitale, costituita da una scheda elettronica, che svolge tutte le funzionalità logiche di elaborazione necessarie a consentire la connessione del dispositivo ad una rete informatica e la conseguente trasmissione e ricezione di dati.

Vedere Sniffing e Scheda di rete

Secure Shell

In informatica e telecomunicazioni Il Secure Shell Protocol (SSH) è un protocollo di rete crittografico che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Vedere Sniffing e Secure Shell

Shielded Twisted Pair

Shielded Twisted Pair o STP identifica un cavo schermato utilizzato comunemente per il collegamento nelle reti ethernet.

Vedere Sniffing e Shielded Twisted Pair

Sicurezza informatica

La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Vedere Sniffing e Sicurezza informatica

Software

Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.

Vedere Sniffing e Software

Software libero

Il software libero (dall'inglese free software o libre software) è un software distribuito sotto i termini di una licenza di software libero, che ne concede lo studio, l'utilizzo, la modifica e la redistribuzione.

Vedere Sniffing e Software libero

Suite di protocolli Internet

La suite di protocolli Internet, in informatica e in telecomunicazioni, indica una famiglia di protocolli di rete legati da dipendenze d'uso su cui si basa il funzionamento logico della rete Internet.

Vedere Sniffing e Suite di protocolli Internet

Switch

Uno switch (inglese; commutatore), nella tecnologia delle reti informatiche, è un dispositivo di rete che si occupa di commutazione a livello datalink (collegamento dati), il livello 2 del modello ISO/OSI, introdotto per ridurre il cosiddetto dominio di collisione nelle reti LAN Ethernet (ora IEEE 802.3).

Vedere Sniffing e Switch

Switched Port Analyzer

Switched Port Analyzer (SPAN) è una tecnologia informatica sviluppata da Cisco Systems ed utilizzata per monitorare il traffico in entrata, in uscita o in entrambe le direzioni su porte di apparati di rete come switch e router alle quali non si è direttamente connessi.

Vedere Sniffing e Switched Port Analyzer

Tcpdump

In informatica tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all'utente di intercettare pacchetti e trasmissioni ad esempio nel protocollo TCP/IP condotti attraverso una rete al quale il computer è collegato.

Vedere Sniffing e Tcpdump

Telecomunicazione

La telecomunicazione (dal greco τήλε, lontano, abbreviazione TLC) è l'attività di trasmissione a lunga distanza di segnali, parole e immagini sotto forma di messaggi tra due o più soggetti, detti mittente e destinatari, mediante dispositivi elettronici (trasmettitore e ricevitore) attraverso un canale fisico di comunicazione.

Vedere Sniffing e Telecomunicazione

Telematica

La telematica (termine raramente sostituito da tele-informatica) è una disciplina scientifico-tecnologica che nasce dalla necessità di unificare tra loro metodologie e tecniche dell'informatica e delle telecomunicazioni per integrare i sistemi di elaborazione e trasmissione a distanza delle informazioni.

Vedere Sniffing e Telematica

Telnet

In informatica e telecomunicazioni Telnet (TErminaL NETwork, Terminale di rete) è un protocollo di rete, utilizzato tramite interfaccia a riga di comando per fornire all'utente sessioni di login remoto.

Vedere Sniffing e Telnet

Traffico (telecomunicazioni)

In telecomunicazioni il termine traffico indica la quantità di dati immessa in ingresso in una rete di telecomunicazioni o un apparato di rete (traffico offerto) per essere poi trasmessa, o la quantità di dati in uscita trasportati dalla rete o in uscita da un apparato di rete (traffico smaltito), mentre la differenza tra i due tipi di traffico, ovvero il traffico che la rete non riesce a smaltire e che viene dunque rifiutato o non consegnato, è detta traffico perso.

Vedere Sniffing e Traffico (telecomunicazioni)

Unix-like

In informatica, Unix-like (talvolta UN*X o *nix), o tipo Unix, è una caratteristica riferita ad un singolo o ad un gruppo di sistemi operativi che consiste nell'essere simile a Unix, o più precisamente nell'ispirarsi ai suoi princìpi base; generalmente non sono certificati né sono necessariamente conformi alle specifiche SUS (Single UNIX Specification).

Vedere Sniffing e Unix-like

Unshielded Twisted Pair

UTP è l'acronimo di Unshielded Twisted Pair e identifica un cavo non schermato utilizzato comunemente per il collegamento nelle reti ethernet.

Vedere Sniffing e Unshielded Twisted Pair

Virtual Network Computing

I Virtual Network Computing (o VNC) sono applicazioni software di accesso/controllo remoto utilizzate per l'amministrazione del proprio computer a distanza, potendo essere anche usate per controllare in remoto server che naturalmente non posseggono né monitor né tastiera.

Vedere Sniffing e Virtual Network Computing

Wide Area Network

Una rete geografica o wide area network (WAN) è una rete di telecomunicazioni che si estende su una grande distanza geografica per lo scopo principale della rete di computer.

Vedere Sniffing e Wide Area Network

Wireshark

In informatica e telecomunicazioni Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo o packet sniffer (letteralmente annusa-pacchetti) utilizzato per la soluzione di problemi di rete, per l'analisi (troubleshooting) e lo sviluppo di protocolli o di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.

Vedere Sniffing e Wireshark

Xplico

Xplico è un Network Forensic Analysis Tool (NFAT), ovvero un software che ricostruisce i contenuti dalle acquisizioni eseguite con packet sniffer (ad esempio Wireshark o tcpdump).

Vedere Sniffing e Xplico

3Com

La 3Com è stata una società produttrice di articoli per reti locali, fondata nel 1979 da Robert Metcalfe, l'inventore del protocollo Ethernet.

Vedere Sniffing e 3Com

Conosciuto come Analizzatore di rete, Eavesdropping, Sniffer.

, Root (utente), Scheda di rete, Secure Shell, Shielded Twisted Pair, Sicurezza informatica, Software, Software libero, Suite di protocolli Internet, Switch, Switched Port Analyzer, Tcpdump, Telecomunicazione, Telematica, Telnet, Traffico (telecomunicazioni), Unix-like, Unshielded Twisted Pair, Virtual Network Computing, Wide Area Network, Wireshark, Xplico, 3Com.