Mokabyte

Dal 1996, architetture, metodologie, sviluppo software

  • Argomenti
    • Programmazione & Linguaggi
      • Java
      • DataBase & elaborazione dei dati
      • Frameworks & Tools
      • Processi di sviluppo
    • Architetture dei sistemi
      • Sicurezza informatica
      • DevOps
    • Project Management
      • Organizzazione aziendale
      • HR
      • Soft skills
    • Lean/Agile
      • Scrum
      • Teoria della complessità
      • Apprendimento & Serious Gaming
    • Internet & Digital
      • Cultura & Società
      • Conferenze & Reportage
      • Marketing & eCommerce
    • Hardware & Tecnologia
      • Intelligenza artificiale
      • UX design & Grafica
  • Ultimo numero
  • Archivio
    • Archivio dal 2006 ad oggi
    • Il primo sito web – 1996-2005
  • Chi siamo
  • Ventennale
  • Libri
  • Contatti
Menu
  • Argomenti
    • Programmazione & Linguaggi
      • Java
      • DataBase & elaborazione dei dati
      • Frameworks & Tools
      • Processi di sviluppo
    • Architetture dei sistemi
      • Sicurezza informatica
      • DevOps
    • Project Management
      • Organizzazione aziendale
      • HR
      • Soft skills
    • Lean/Agile
      • Scrum
      • Teoria della complessità
      • Apprendimento & Serious Gaming
    • Internet & Digital
      • Cultura & Società
      • Conferenze & Reportage
      • Marketing & eCommerce
    • Hardware & Tecnologia
      • Intelligenza artificiale
      • UX design & Grafica
  • Ultimo numero
  • Archivio
    • Archivio dal 2006 ad oggi
    • Il primo sito web – 1996-2005
  • Chi siamo
  • Ventennale
  • Libri
  • Contatti
Cerca
Chiudi

Sicurezza informatica

Home » Sicurezza informatica » Pagina 2

Loading...
N°
123 novembre
2007

Accesso HTTPS via Java

Stefano Rossini
In questo articolo ci "spostiamo a valle" del layer di business e parleremo delle principali tipologie di accesso sicuro al layer di presentation. Si mostrerà...
> Continua a leggere
N°
120 luglio
2007

Spring e sicurezza

Mario Casari
Acegi Security System offre le funzionalità tipiche di gestione della sicurezza. Essendo costituito da un insieme di componenti configurabili in Spring, è il candidato ideale...
> Continua a leggere
N°
114 gennaio
2007

WebGoat e WebScarab

Marco Ratto
In questo articolo descriveremo brevemente gli obiettivi dell‘OWASP e il concetto di vulnerabilità delle web applications. Presenteremo WebGoat, un esempio di applicazione volutamente insicura, e...
> Continua a leggere
N°
103 gennaio
2006

Firma digitale con dispositivo crittografico sicuro

iacopo pecchi
Firma e verifica di file rispettando gli standard italiani sulla firma digitale.
> Continua a leggere
N°
102 dicembre
2005

Firma digitale con dispositivo crittografico sicuro

iacopo pecchi
Firma e verifica di file rispettando gli standard Italiani sulla Firma Digitale.
> Continua a leggere
N°
100 ottobre
2005

Il tunneling HTTP

Simone Perina
Il tunneling HTTP consente a una applicazione client di comunicare con una applicazione server usando il protocollo HTTP come di mezzo trasporto delle informazioni. Le...
> Continua a leggere
N°
99 settembre
2005

Autenticazione password crittografata

Jonathan diNardo
Un sistema di autenticazione basato su password crittografata. La realizzazione di un sistema di autenticazione basato su password crittografata. L‘utilizzo del salt e delle piu...
> Continua a leggere
N°
97 giugno
2005

Identity Management

Manuel Minzoni
Con il continuo sviluppo dell‘ e-business, nasce la necessità di gestire in modo efficiente l‘accesso ad informazioni ed applicazioni aziendali, senza diminuire il livello di...
> Continua a leggere
N°
96 maggio
2005

Driver JDBC Oracle – Scalabilità e sicurezza

Moka Byte
> Continua a leggere
N°
90 novembre
2004

CMMI – ottimizzare il processo per migliorare il prodotto

Manuel Minzoni
> Continua a leggere
N°
89 ottobre
2004

Impatto della sicurezza nel ciclo di vita di un prodotto software

Manuel Minzoni
> Continua a leggere
N°
88 settembre
2004

Gestione di un’architettura orientata ai servizi

Moka Byte
> Continua a leggere
N°
86 giugno
2004

Standard di Sicurezza Applicativa – Un viaggio tra BS 7799 e OWASP

Manuel Minzoni
> Continua a leggere
N°
86 giugno
2004

Eseguire codice nativo da applet

Pietro Castellucci
> Continua a leggere
N°
85 maggio
2004

Introduzione alla Sicurezza Applicativa

Paolo Fornasari
> Continua a leggere
N°
78 ottobre
2003

La sicurezza nella Servlet API

Giovanni Puliti
> Continua a leggere
N°
63 maggio
2002

Packet Sniffing in Java

Paolo Mascia
> Continua a leggere
N°
58 dicembre
2001

Secure Mail con JavaMail

Pietro Passantini
> Continua a leggere
N°
34 ottobre
1999

Java e SSL

Francesco Altana
> Continua a leggere
« Precedenti 1 2
Mokabyte

MokaByte è una rivista online nata nel 1996, dedicata alla comunità degli sviluppatori java.
La rivista tratta di vari argomenti, tra cui architetture enterprise e integrazione, metodologie di sviluppo lean/agile e aspetti sociali e culturali del web.

Imola Informatica

MokaByte è un marchio registrato da:
Imola Informatica S.P.A.
Via Selice 66/a 40026 Imola (BO)
C.F. e Iscriz. Registro imprese BO 03351570373
P.I. 00614381200
Cap. Soc. euro 100.000,00 i.v.

Privacy | Cookie Policy

Contatti

Contattaci tramite la nostra pagina contatti, oppure scrivendo a redazione@mokabyte.it

Seguici sui social

Facebook Linkedin Rss
Imola Informatica
Mokabyte