Crittografia, sicurezza e privacy



A cura di Salvatore Mameli, il


Crittografia, sicurezza e privacy

“La crittografia è un lusso” denunciava non molto tempo fa il giornalista Kaveh Waddell della rivista statunitense Atlantic, puntando il dito contro i colossi dell’informatica, in particolare Google e le società controllate da Mark Zuckerberg, per lo scarso livello di privacy delle loro applicazioni. Fortunatamente da allora la situazione sembra essere migliorata non poco.

Continua a Leggere





L’importanza dell’IPV6 nell’Internet Of Things



A cura di Alessio Sciuto, il


L’importanza dell’IPV6 nell’Internet Of Things

La creazione dell’IPv6 e la sua lenta sostituzione con l’IPv4 costituisce un’innovazione fondamentale per il futuro delle comunicazioni Internet. La funzione principale dell’IPv6 è quella di aumentare la quantità disponibile di indirizzi basati su protocollo TCP/IP considerato che attualmente sono stati utilizzati 4,3 miliardi di indirizzi IPv4. IPv6 espande il numero di bit degli indirizzi di rete da 32 bit (in IPv4) a 128 che consentono di fornire un numero più che sufficiente di IP univoci a livello globale per tutti i dispositivi connessi alla rete nel pianeta. 

Continua a Leggere





Il futuro di C #



A cura di Giovanni Arcifa, il


Il futuro di C #

Sono passati 17 anni da quando Microsoft ha annunciato pubblicamente nel 2000 il nuovo linguaggio di programmazione C#. Nel corso degli anni, il linguaggio C# è maturato ed è diventato uno dei più popolari e amati linguaggi di programmazione tra gli sviluppatori. E’ un dato di fatto, C# nel 2016 si è qualificato come il 4 linguaggio di programmazione più popolare dietro Java, C e C++.

Continua a Leggere





UX: dall'operatività all'usabilità



A cura di Marina Masi, il


UX: dall

L’esperienza utente di un applicativo software costituisce uno degli elementi fondamentali per la buona riuscita e la piena soddisfazione del committente o dell’utente finale. Per quanto “sotto la scocca” possano essere implementati i più sofisticati, evoluti e perfettamente funzionanti algoritmi, l’elemento che rimane impresso nella mente dell’utilizzatore è proprio questo: la percezione personale su aspetti quali l’utilità, la semplicità nell’utilizzo e l’efficienza complessiva.

Continua a Leggere





Information Security e Dintorni



A cura di Giorgio Benvegna, il


Information Security e Dintorni

Tratto da: Cesare Gallotti - “Sicurezza delle informazioni - Valutazione del rischio – I sistemi di Gestione – La norma ISO/IEC 27001:2013 “

Da sempre l’uomo ha sentito la necessità di avere le proprie informazioni al sicuro. In particolare, desideriamo che i dati personali (per esempio, il nostro stato di salute e il nostro estratto conto) siano accessibili solo a poche fidate persone e siano accurati e corretti, che non vengano utilizzati impropriamente per telefonarci a casa o diffamarci pubblicamente sui social network e che siano velocemente disponibili, soprattutto su Internet. Quanto detto riguarda la percezione individuale di cosa si intende per “sicurezza delle informazioni”. Anche un’impresa o un qualsiasi ente ha una percezione di cosa si intende per “sicurezza delle informazioni”, tutto ciò che riguarda la segretezza dei progetti innovativi e dei propri clienti, l’accuratezza di tutti i dati economici e di produzione, la disponibilità dei sistemi informatici.

Continua a Leggere





 1 2 3 4 5 6 7  ...