Mokabyte

Dal 1996, architetture, metodologie, sviluppo software

  • Argomenti
    • Programmazione & Linguaggi
      • Java
      • DataBase & elaborazione dei dati
      • Frameworks & Tools
      • Processi di sviluppo
    • Architetture dei sistemi
      • Sicurezza informatica
      • DevOps
    • Project Management
      • Organizzazione aziendale
      • HR
      • Soft skills
    • Lean/Agile
      • Scrum
      • Teoria della complessità
      • Apprendimento & Serious Gaming
    • Internet & Digital
      • Cultura & Società
      • Conferenze & Reportage
      • Marketing & eCommerce
    • Hardware & Tecnologia
      • Intelligenza artificiale
      • UX design & Grafica
  • Ultimo numero
  • Archivio
    • Archivio dal 2006 ad oggi
    • Il primo sito web – 1996-2005
  • Chi siamo
  • Ventennale
  • Libri
  • Contatti
  • Argomenti
    • Programmazione & Linguaggi
      • Java
      • DataBase & elaborazione dei dati
      • Frameworks & Tools
      • Processi di sviluppo
    • Architetture dei sistemi
      • Sicurezza informatica
      • DevOps
    • Project Management
      • Organizzazione aziendale
      • HR
      • Soft skills
    • Lean/Agile
      • Scrum
      • Teoria della complessità
      • Apprendimento & Serious Gaming
    • Internet & Digital
      • Cultura & Società
      • Conferenze & Reportage
      • Marketing & eCommerce
    • Hardware & Tecnologia
      • Intelligenza artificiale
      • UX design & Grafica
  • Ultimo numero
  • Archivio
    • Archivio dal 2006 ad oggi
    • Il primo sito web – 1996-2005
  • Chi siamo
  • Ventennale
  • Libri
  • Contatti

Sicurezza informatica

Home » Sicurezza informatica » Pagina 2

Loading...
N°
235 gennaio
2018

Introduzione alla tecnologia Blockchain

Sebastian Zdrojewski
Uno dei temi più discussi e interessanti degli ultimi anni è sicuramente quello relativo alla tecnologia blockchain, diventata argomento di dibattito “popolare” grazie al fenomeno...
> Continua a leggere
N°
177 ottobre
2012

Soluzioni per il cloud computing

Vittoria Caranna
La seconda parte della serie sul Cloud Computing è dedicata all'indagine sui modelli architetturali di riferimento adottati dai principali provider del mercato. Vediamo come ciascun...
> Continua a leggere
N°
176 settembre
2012

Soluzioni per il cloud computing

Vittoria Caranna
In questo articolo ci piace stare con la testa tra 'le nuvole'. Partiamo quindi col descrivere cosa s'intende per cloud computing, quali sono le sue...
> Continua a leggere
N°
174 giugno
2012

La testa fra le nuvole

Francesco Saliola
Riprendiamo il discorso sul Cloud Sync Storage iniziato il mese scorso, occupandoci di un aspetto molto importante legato alla sicurezza e alla riservatezza dei dati...
> Continua a leggere
N°
156 novembre
2010

La sicurezza nel cloud computing

Marco Piraccini
Il Cloud Computing presenta indubbi vantaggi e si sta affermando come una soluzione sempre più diffusa e conveniente. In questo articolo presentiamo una panoramica sul...
> Continua a leggere
N°
140 maggio
2009

Java Authentication and Authorization Service

Matteo Orrù
JAAS (Java Authentication and Autorization Service) è un package compreso nella Java Security technology, che fornisce le funzionalità per la gestione e l‘implementazione dei meccanismi...
> Continua a leggere
N°
139 aprile
2009

Java Authentication and Authorization Service

Matteo Orrù
JAAS (Java Authentication and Autorization Service) è un package presente a partire dalla versione 1.3 di Java, compreso nella Java Security Technology, che fornisce le...
> Continua a leggere
N°
138 marzo
2009

Java Authentication and Authorization Service

Matteo Orrù
JAAS (Java Authentication and Autorization Service) è un package presente a partire dalla versione 1.3 di Java, compreso nella Java Security technology, che fornisce le...
> Continua a leggere
N°
123 novembre
2007

Accesso HTTPS via Java

Stefano Rossini
In questo articolo ci "spostiamo a valle" del layer di business e parleremo delle principali tipologie di accesso sicuro al layer di presentation. Si mostrerà...
> Continua a leggere
N°
120 luglio
2007

Spring e sicurezza

Mario Casari
Acegi Security System offre le funzionalità tipiche di gestione della sicurezza. Essendo costituito da un insieme di componenti configurabili in Spring, è il candidato ideale...
> Continua a leggere
N°
114 gennaio
2007

WebGoat e WebScarab

Marco Ratto
In questo articolo descriveremo brevemente gli obiettivi dell‘OWASP e il concetto di vulnerabilità delle web applications. Presenteremo WebGoat, un esempio di applicazione volutamente insicura, e...
> Continua a leggere
N°
103 gennaio
2006

Firma digitale con dispositivo crittografico sicuro

iacopo pecchi
Firma e verifica di file rispettando gli standard italiani sulla firma digitale.
> Continua a leggere
N°
102 dicembre
2005

Firma digitale con dispositivo crittografico sicuro

iacopo pecchi
Firma e verifica di file rispettando gli standard Italiani sulla Firma Digitale.
> Continua a leggere
N°
100 ottobre
2005

Il tunneling HTTP

Simone Perina
Il tunneling HTTP consente a una applicazione client di comunicare con una applicazione server usando il protocollo HTTP come di mezzo trasporto delle informazioni. Le...
> Continua a leggere
N°
99 settembre
2005

Autenticazione password crittografata

Jonathan diNardo
Un sistema di autenticazione basato su password crittografata. La realizzazione di un sistema di autenticazione basato su password crittografata. L‘utilizzo del salt e delle piu...
> Continua a leggere
N°
97 giugno
2005

Identity Management

Manuel Minzoni
Con il continuo sviluppo dell‘ e-business, nasce la necessità di gestire in modo efficiente l‘accesso ad informazioni ed applicazioni aziendali, senza diminuire il livello di...
> Continua a leggere
N°
96 maggio
2005

Driver JDBC Oracle – Scalabilità e sicurezza

Moka Byte
> Continua a leggere
N°
90 novembre
2004

CMMI – ottimizzare il processo per migliorare il prodotto

Manuel Minzoni
> Continua a leggere
N°
89 ottobre
2004

Impatto della sicurezza nel ciclo di vita di un prodotto software

Manuel Minzoni
> Continua a leggere
N°
88 settembre
2004

Gestione di un’architettura orientata ai servizi

Moka Byte
> Continua a leggere
N°
86 giugno
2004

Eseguire codice nativo da applet

Pietro Castellucci
> Continua a leggere
N°
86 giugno
2004

Standard di Sicurezza Applicativa – Un viaggio tra BS 7799 e OWASP

Manuel Minzoni
> Continua a leggere
N°
85 maggio
2004

Introduzione alla Sicurezza Applicativa

Paolo Fornasari
> Continua a leggere
N°
78 ottobre
2003

La sicurezza nella Servlet API

Giovanni Puliti
> Continua a leggere
« Precedenti 1 2 3 Successivi »
Mokabyte

MokaByte è una rivista online nata nel 1996, dedicata alla comunità degli sviluppatori java.
La rivista tratta di vari argomenti, tra cui architetture enterprise e integrazione, metodologie di sviluppo lean/agile e aspetti sociali e culturali del web.

Imola Informatica

MokaByte è un marchio registrato da:
Imola Informatica S.P.A.
Via Selice 66/a 40026 Imola (BO)
C.F. e Iscriz. Registro imprese BO 03351570373
P.I. 00614381200
Cap. Soc. euro 100.000,00 i.v.

Privacy | Cookie Policy

Contatti

Contattaci tramite la nostra pagina contatti, oppure scrivendo a redazione@mokabyte.it

Seguici sui social

Facebook Linkedin Rss
Imola Informatica
Mokabyte