Quando un utente è connesso ad una rete, a sua volta interconnessa con altre reti, ogni utente può condividere dati con altri utenti della stessa o di altre reti. Questo avviene normalmente tramite un server che decide cosa può passare o meno. Con appositi programmi, detti peer to peer perchè collegano direttamente tra di loro gli utenti delle reti, senza passare dalle tradizionali porte di un server, gli utenti possono condividere dati senza rispettare la autorizzazioni del server. Questo quando i server non sono opportunamente configurati e non bloccano le porte che normalmente non sono utilizzate. Un pò come se un sequestratore chiudesse porte e finestre e dimenticasse che può essere inviato un messaggio all'esterno tramite una via d'acqua, magari dentro la classica bottiglia. Il principio è questo, ed è utilizzato anche da programmi come virus o worm che sottraggono all'ignaro utente dati che vengono spediti a qualcuno che ne fa uso illecito. Per questo si utilizzano normalmente dei firewall software che, monitorando l'attività svolta dal computer, si accorgono se qualche programma accede alla rete tramite qualche strana porta.
Milano, sab 2 dicembre 2023:
PodMaster.it, Social media non vi temo - Ascolti tra Marketing e AI
PodMaster.it, Social media non vi temo - Ascolti tra Marketing e AI
Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress
Q
01.02.2007
PECR Pretexting CSAM Detection Decluttering Bookcrossing Sterlingov Dead drop Splunk Prospecting GPC
|
dallo store:
visita lo store
Affiliazioni
Agcm
Agcom
Banche dati
Bitcoin
Blockchain
Chatbot
ChatGPT
Clausole
Cloud
Contratti
Cookie
Copyright
Crittografia
Dark Patterns
Democrazia
Disclaimer
Distribuzione
Domini
Ecommerce
Editoria
Email
Email aziendale
Esercitazioni
Fare impresa
Fattura
GDPR
Hardware
Immagini
Intelligenza A.
Iot
Legal Design
Marchi
Marketing
Mobile
Modelli
Open data
Open Source
Penale
Policy
Primi passi
Privacy
Pubblicita'
Riservate
Sentenze
Sicurezza
Software
Sorveglianza
Startup
Tributario
Turismo
Ugc
Video
Voicebot