Sicurezza informatica
epub |eng | 2014-02-06 | Auteur:Gianluigi Bonanomi [Gianluigi Bonanomi]

KEEP CALM AND WRITE di Riccardo Esposito Editore: Self publishing Genere: Manuale Contenuto: Molti consigli su come gestire il proprio blog: dalle regole di scrittura (anche SEO) alla gestione dei ...
( categoria: Sicurezza informatica maggio 8,2023 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio

2.1 La minaccia La percezione della minaccia è un elemento cruciale nell’uso di qualsiasi arma, ma soprattutto nel caso di una cyber-arma. Esso si esplica in due modi differenti: - ...
( categoria: Sicurezza informatica settembre 20,2021 )
azw3, epub |ita | 2015-05-06 | Auteur:Gerardo Costabile

4. METODOLOGIA PER L’ANALISI DI IMMAGINI DIGITALI In questa Sezione si vuole proporre una metodologia da seguire per l’analisi delle immagini digitali, in particolare per applicare correttamente gli strumenti di ...
( categoria: Sicurezza informatica settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio

Figura 14 - Esempio di funzionamento dell’applicativo PsLoggedOn.exe Un accertamento più approfondito può essere fornito dal comando Windows net.exe con il parametro session. Come si vede in figura 15, il ...
( categoria: Sicurezza informatica settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio

6. CENNI SUGLI ASPETTI DI SICUREZZA DEL TRASPORTO Il trasporto del contenuto delle comunicazioni e delle informazioni ad esse associate, dovrebbe avvenire in una modalità che possa assicurare un elevato ...
( categoria: Sicurezza informatica settembre 20,2021 )
azw3, epub |ita | 2014-03-08 | Auteur:Gerardo Costabile & Antonino Attanasio

* * * Il log di win32dd appare molto più completo. Anche win32dd rileva correttamente il SO e la quantità di memoria da acquisire. Si vede inoltre come il programma ...
( categoria: Sicurezza informatica settembre 20,2021 )
epub |ita | 2018-09-01 | Auteur:Stefano Novelli [Novelli, Stefano]

( categoria: Sicurezza informatica agosto 9,2021 )
epub |ita | 2018-07-01 | Auteur:Gerardo Costabile & Ilenia Mercuri [Costabile, Gerardo]

Vista (visual thinker): la maggior parte delle persone rientra in questa prima categoria, e solitamente ricorda eventi e persone in base a come questi appaiono dal punto di vista visivo. ...
( categoria: Sicurezza informatica agosto 3,2021 )
epub |ita | 2021-05-10 | Auteur:Simon Monk [Monk, Simon]

FIGURA 6.22 Un semplice generatore di suoni realizzato con Arduino. Che cosa occorre Per far riprodurre dei suoni ad Arduino, questo è l’elenco dei materiali di cui avete bisogno. Realizzazione ...
( categoria: Ingegneria e tecnologia giugno 10,2021 )
epub |ara | 2018-05-21 | Auteur:Alessandro Curioni [Curioni, Alessandro]

Vincoli per tutti Per quanto il Regolamento Europeo sia una norma fondata sui principi, ci sono alcuni obblighi che, almeno in termini generali, sono stabiliti e rispetto ai quali tutte ...
( categoria: Sicurezza informatica aprile 16,2021 )
epub |eng | 2019-08-12 | Auteur:Aldo Giannuli & Alessandro Curioni [Giannuli, Aldo & Curioni, Alessandro]

La difficile arte della guerra cyber Autonomia, aggressività , latenza e persistenza. Questi quattro elementi sono probabilmente imprescindibili per un’arma cibernetica che si rispetti, ma dipendentemente dai suoi scopi esse ...
( categoria: Libertà e sicurezza aprile 16,2021 )
mobi |eng | 2009-02-08 | Auteur:Ivan Ristic

( categoria: Reti e sistemi amministrativi aprile 5,2021 )
epub |ita | 2017-11-01 | Auteur:Younes Haoufadi [Haoufadi, Younes]

vi:l'editor di testo. l'unico ed il solo. Se ne esce (senza salvare) con "ESC :q!" salvando con "ESC :wq". vim:la migliore versione di vi :-). vmstat:riporta statistiche sulla memoria virtuale. ...
( categoria: Sicurezza informatica dicembre 11,2020 )
epub |ita | 2017-01-02 | Auteur:Francesca Cirini [Cirini, Francesca]

( categoria: Programmazione dicembre 9,2020 )
epub |ita | 2018-04-08 | Auteur:Jessey Bullock & Jeff T. Parker [Bullock, Jessey & Parker, Jeff T.]

( categoria: Sicurezza informatica dicembre 9,2020 )

le categorie