• Articoli

Articoli

Totali:4.115 Visualizzati:1-10
pagine: 1 2 3 4 5 >>
  1. Man-in-the-middle e SSL Sniffing

    Effettuare un attacco Man-in-the-middle per ottenere informazioni apparentemente sicure, in viaggio…

  2. PICO-8: una console per il retro gaming

    Una panoramica dedicata a PICO-8, una console per giocare e sviluppare videogiochi in stile retro,…

  3. Gestione e Sicurezza dei dispositivi Mobile

    Panoramica delle funzionalità supportate dagli strumenti di Mobile Device Management (MDM), che…

  4. Database Embedded: una panoramica

    I database embedded, ottimizzati per risorse limitate e spesso inclusi in singoli file: una…

  5. Data Destruction: cancellare dati in modo sicuro

    A cosa serve e come si effettua la cancellazione sicura dei dati: quando è richiesta, perchè e…

  6. ODrive: unificare i servizi di cloud storage

    Un guida pratica e veloce sull’utilizzo di ODrive, in grado di aggregare diversi servizi di cloud…

  7. Exploit Kit: cosa sono e come usarli

    Imparare a conoscere gli Exploit Kit: cosa e quali sono, come funzionano ed in che modo vengono…

  8. Docker e orchestration, creare un ambiente di produzione con Swarmkit

    Docker 1.12 fornisce un sistema di orchestration built-in che permette di unire e gestire più…

  9. TrueCrypt: le alternative

    Una panoramica delle principali alternative (gratuite, open source e multipiattaforma) a TrueCrypt,…

  10. Remix OS: prova su strada

    Guida all’installazione e breve panoramica di Remix OS, uno dei porting di Android più…

Totali:4.115 Visualizzati:1-10
pagine: 1 2 3 4 5 >>