Discussione:Social network poisoning
Collegamenti esterni modificati[modifica wikitesto]
Gentili utenti,
ho appena modificato 1 collegamento/i esterno/i sulla pagina Social Network Poisoning. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:
- Aggiunta del link all'archivio https://web.archive.org/web/20131104103445/http://www.interlex.it/testi/dlg05_82.htm per http://www.interlex.it/Testi/dlg05_82.htm
Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot
Saluti.—InternetArchiveBot (Segnala un errore) 13:56, 28 ott 2017 (CEST)
Collegamenti esterni modificati[modifica wikitesto]
Gentili utenti,
ho appena modificato 2 collegamenti esterni sulla pagina Social Network Poisoning. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:
- Aggiunta del link all'archivio https://web.archive.org/web/20141015071522/https://www.iseclab.org/papers/sonda-TR.pdf per https://iseclab.org/papers/sonda-tr.pdf
- Aggiunta del link all'archivio https://web.archive.org/web/20111111152256/http://lersse-dl.ece.ubc.ca/record/264/files/ACSAC_2011.pdf per http://lersse-dl.ece.ubc.ca/record/264/files/ACSAC_2011.pdf
Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot.
Saluti.—InternetArchiveBot (Segnala un errore) 12:34, 1 ago 2019 (CEST)
Modifica Introduzione[modifica wikitesto]
Ci tengo a precisare che il concetto di route poisoning non è inerente alla sicurezza informatica, non è nemmeno possibile creare parallelismi con l'oggetto della voce. Il route poisoning è la modalità con la quale un router segnala ad altri router con i quali condivide lo stesso protocollo di routing la non raggiungibilità di una determinata rotta, precedentemente indicizzata e quindi resa nota tramite gli update. Questo avviene modificando la metrica, segnalandola come "infinita". Prendiamo ad esempio il protocollo RIP, che usa come parametro per misurare la metrica l'hop count, ovvero il numero di router che un pacchetto IP deve attraversare per arrivare a destinazione. Se due router usano il RIP per scambiarsi informazioni sulle rotte conosciute, e ad un certo punto la rotta X conosciuta dal router A dovesse cadere per qualsiasi motivo, la rotta X verrà indicizzata nei prossimi update con metrica 16 (essendo 15 il numero massimo di router attraversabili nel RIP), quindi irraggiungibile. Ritengo quindi questa voce fuorviante e imprecisa, e invito a cancellare "Alla stessa maniera delle "route poisoning" (che interessano le reti di telecomunicazione)" dall'introduzione.
Collegamenti esterni[modifica wikitesto]
Questa è una raccolta indiscriminata di collegamenti esterni. Selezionare solo quelli di effettivo utile approfondimento sul tema della voce o utilizzarli come note puntuali.
- Iranian hackers behind most elaborate spying campaign on social media, su securityaffairs.co. URL consultato il Security Affairs.
- Reato falsa identità in rete (Cassazione 46674/2007), su cittadinolex.kataweb.it.
- Furto di identità, su professionisti.it.
- LinkedIn – Surge of fake profiles and increment of illicit activities, su securityaffairs.co. URL consultato il Security Affairs.
- [1] Social Media use in the Military Sector
- [2] Centro Nazionale per l'Informatica nella Pubblica Amministrazione (CNIPA)
- [3] Decreto legislativo 5 marzo 2005, n. 82 Codice dell'Amministrazione Digitale su Interlex.it
- Identity theft, su identitytheft.org.uk.
- Identity Theft Resouce Center, su idtheftcenter.org.
- Theft and Identity Fraud (Department of Justice US), su justice.gov.
- Social Media Poisoning, su seomoz.org.
- Spy Operation on social network, su guardian.co.uk.
- HBGary and social media manipulation, su infosecisland.com.
- Darpa Project & social network monitoring, su wired.com.
- Social media & National Security, su rawstory.com.
- A Practical Attack to De-Anonymize Social Network Users (PDF), su iseclab.org. URL consultato il 4 maggio 2019 (archiviato dall'url originale il 15 ottobre 2014).
- A Standards-based, Open and Privacy-aware Social Web, su w3.org.
- Threat of malware targeted at extracting information about the relationships in a real-world social network - Massachusetts Institute of Technology, Cambridge, su scribd.com.
- The Socialbot Network:When Bots Socialize for Fame and Money (PDF), su lersse-dl.ece.ubc.ca. URL consultato il 2 novembre 2011 (archiviato dall'url originale l'11 novembre 2011).
- PsyOps and Socialbots, su resources.infosecinstitute.com.
- Social Media use in the Military Sector, su resources.infosecinstitute.com.
- LinkedIn Lure Looking for Love-ly Profiles, Possibly More, su community.websense.com.
-- L'Ospite Inatteso - amo sentirvi 18:58, 29 dic 2021 (CET)