Benvenuti in Riassunto, il raccoglitore di notizie della rete! [<font color=blue>reloaded II!</font>]



  Ricerca news

Web in Riassunto

Feeds RSS/XML
Prendi gli RSS di Riassunto!
Scegli qui quelli della categoria che più ti interessano!

OPML
RSS 0.91
RSS 2.0
ATOM 0.3
TXT

Metti Riassunto sul tuo sito!
Riassunto, il raccoglitore delle notizie della rete!

Newsletter
Per ricevere giornalmente i titoli di Riassunto nella tua casella email, scrivi qui il tuo indirizzo email:



Ultime 1000 notizie dal sito 'Mib Magazine'   <Sicurezza>
Mib Magazine


Struttura del sistema antivirus e antiSpam
   Articolo del (24/02/2007)
   

I REATI INFORMATICI
   Articolo del (13/03/2006)
   

CONSERVAZIONE E DISPONIBILITA' DEI DATI (07/03/2006)
   In questo documento abbiamo raccolto concetti semplici legati alla conservazione e disponibilità dei dati aziendali che dovrebbero essere propri di ...

SICUREZZA DI UNA RETE WIRELESS CASALINGA (01/02/2006)
   Una breve guida alla configurazione di una rete wireless casalinga facendo attenzione alla configurazione con particolare riguardo per la Sicurezza. ...

ANALISI DELLE VULNERABILITA' DEL PROTOCOLLO WEP (07/12/2005)
   Lo Standard IEEE 802.11 adotta il protocollo di crittografia WEP (Wired Equivalent Privacy) per tutelare la sicurezza delle comunicazioni nelle ...

Slax una live slackware (con qualcosa in pié ) (13/11/2005)
   Slax e' una distribuzione live nata per dimostrare le capacita' di Union File System una rivoluzionaria modifica al kernel linux. ...

LINUX GENTOO: UNA DISTRIBUZIONE PER MOLTI, MA NON PER TUTTI (11/09/2005)
   La vostra prossima () distribuzione Linux (sempre che non sia la prima). ...

INSTALLARE APACHE E PHP SU UNA DISTRIBUZIONE ENTERPRISE PARTENDO DAI SORGENTI (26/08/2005)
   Una delle cose che uno sviluppatore web si trova spesso a fare è la configurazione dei servizi necessari al corretto ...

UN USO DIFENSIVO DEL PATTERN PROXY (13/07/2005)
   Questo articolo descrive un metodo che ho usato per evidenziare i problemi di allocazione/disallocazione di risorse nelle applicazioni tramite l'applicazione ...

USIAMO SSH (01/06/2005)
   La sicurezza da accessi indesiderati è un problema sempre pié critico per ch iamministra le server e workstation. La coppia ...


==   Notizie trovate:  42
Pagina:
  1     2     3     4     5  

Riassunto Versione 1.95 - 20160601
© 2005 JSK.IT, all rights reserved.
WebDesign di Expiria.com.


Expiria.com