In questo articolo ci "spostiamo a valle" del layer di business e parleremo delle principali tipologie di accesso sicuro al layer di presentation. Si mostrerà...
Acegi Security System offre le funzionalità tipiche di gestione della sicurezza. Essendo costituito da un insieme di componenti configurabili in Spring, è il candidato ideale...
In questo articolo descriveremo brevemente gli obiettivi dell‘OWASP e il concetto di vulnerabilità delle web applications. Presenteremo WebGoat, un esempio di applicazione volutamente insicura, e...
Il tunneling HTTP consente a una applicazione client di comunicare con una applicazione server usando il protocollo HTTP come di mezzo trasporto delle informazioni. Le...
Un sistema di autenticazione basato su password crittografata. La realizzazione di un sistema di autenticazione basato su password crittografata. L‘utilizzo del salt e delle piu...
Con il continuo sviluppo dell‘ e-business, nasce la necessità di gestire in modo efficiente l‘accesso ad informazioni ed applicazioni aziendali, senza diminuire il livello di...