CONSERVAZIONE E DISPONIBILITA' DEI DATI (07/03/2006) In questo documento abbiamo raccolto concetti semplici legati alla conservazione e disponibilità dei dati aziendali che dovrebbero essere propri di ...
SICUREZZA DI UNA RETE WIRELESS CASALINGA (01/02/2006) Una breve guida alla configurazione di una rete wireless casalinga facendo attenzione alla configurazione con particolare riguardo per la Sicurezza. ...
ANALISI DELLE VULNERABILITA' DEL PROTOCOLLO WEP (07/12/2005) Lo Standard IEEE 802.11 adotta il protocollo di crittografia WEP (Wired Equivalent Privacy) per tutelare la sicurezza delle comunicazioni nelle ...
Slax una live slackware (con qualcosa in pié ) (13/11/2005) Slax e' una distribuzione live nata per dimostrare le capacita' di Union File
System una rivoluzionaria modifica al kernel linux. ...
UN USO DIFENSIVO DEL PATTERN PROXY (13/07/2005) Questo articolo descrive un metodo che ho usato per evidenziare i problemi di allocazione/disallocazione di risorse nelle applicazioni tramite l'applicazione ...
USIAMO SSH (01/06/2005) La sicurezza da accessi indesiderati è un problema sempre pié critico per ch iamministra le server e workstation. La coppia ...