Cerca
Tutti gli argomenti
Risultati 721 - 740 su un totale di circa 750
  • Cifrario a trasposizione

    I metodi di cifratura a trasposizione consistono nel risistemare i dati da codificare in maniera da renderli incomprensibili. Si tratta ad esempio di riordinare geometricamente i dati per renderli visualmente inutilizzabili. La tecnica... Per saperne di più

    Criptologia
    5 dicembre 2017 alle 14:10
  • Leggi sulla crittografia

    Esistono delle leggi su internet e ogni paese ha le proprie. La Francia, ad esempio, fino a qualche anno fa vietava ogni tipo di crittografia (eccetto la firma dal 1990) dato che i politici consideravano (e alcuni continuano a farlo)... Per saperne di più

    Criptologia
    14 dicembre 2017 alle 14:06
  • Firma elettronica

    Il paradigma della firma elettronica (detto anche firma digitale) è una procedura che permette di garantire l'autenticità del mittente (funzione di autenticazione) e di verificare l'integrità del messaggio ricevuto. La firma elettronica... Per saperne di più

    Criptologia
    15 dicembre 2017 alle 14:33
  • Crittografia

    L'uomo ha sempre sentito il bisogno di dissimulare delle informazioni, ben prima l'apparizione dei primi computer e macchine di calcolo. Perché la crittografia Che cos'è la crittografia Le funzioni della crittografia La crittoanalisi... Per saperne di più

    Criptologia
    30 ottobre 2017 alle 21:00
  • Crittografia - Enigma

    Enigma è una macchina per la crittografia dei messaggi utilizzata in ambito militare, soprattutto durante la seconda guerra mondiale. "Mai dare una fiducia cieca un sistema crittografico" - Gilles Dubertret La storia di Enigma Il... Per saperne di più

    Criptologia
    8 novembre 2017 alle 14:00
  • Crittografia - Secure Shell (protocollo SSH)

    Internet permette di realizzare un gran numero di operazioni da remoto. In particolare è l'amministrazione di server oppure il trasferimento di file la principale attività che viene svolta in questo modo. Introduzione alla... Per saperne di più

    Criptologia
    20 novembre 2017 alle 14:50
  • Introduzione alla cifratura con DES

    DES la cifratura a chiave segreta Principio del DES L'algoritmo di DES Frazionamento del testo Permutazione iniziale Scissione in blocchi da 32 bit Round Funzione d'espansione O esclusivo con la chiave Funzione di sostituzione Permutazione... Per saperne di più

    Criptologia
    24 ottobre 2017 alle 13:10
  • Crittografia - Secure HTTP (S-HTTP)

    S-HTTP (Secure HTTP, che significa protocollo HTTP sicuro) è una procedura di sicurezza delle transazioni HTTP che si basa su un miglioramento del protocollo HTTP elaborato nel 1994 dall'EIT (Enterprise Integration Technologies). ... Per saperne di più

    Criptologia
    10 gennaio 2018 alle 13:57
  • Il cifrario di Vigenère

    Il cifrario di Vigenère è un crittosistema simmetrico, che usa la stessa chiave sia per la cifratura sia per la decifratura. Il cifrario di Vigenère assomiglia molto al cifrario di Cesare, con la sola differenza che esso usa una chiave... Per saperne di più

    Criptologia
    1 dicembre 2017 alle 14:17
  • Audit sulla sicurezza

    Un audit di sicurezza consiste nell'avere fiducia di un'ente indipendente (generalmente una società specializzata in sicurezza informatica) per validare i mezzi di protezione attuati, rispetto alla politica di sicurezza. L'obiettivo... Per saperne di più

    Sicurezza informatica
    5 dicembre 2017 alle 14:16
  • Introduzione alla sicurezza informatica

    Con lo sviluppo dell'uso di internet, sempre più aziende aprono i propri sistemi di informazione ai partner e fornitori, diventa quindi essenziale conoscere le risorse aziendali per la protezione e la gestione del controllo degli... Per saperne di più

    Sicurezza informatica
    16 ottobre 2017 alle 15:42
  • Realizzazione dei mezzi di securizzazione

    La fase di realizzazione consiste nel predisporre i mezzi e i dispositivi che puntano a securizzare il sistema di informazione nonché a fare applicare le regole definite nella politica di sicurezza. I principali dispositivi che... Per saperne di più

    Sicurezza informatica
    21 dicembre 2017 alle 15:34
  • Definizione dei bisogni in termini di sicurezza informatica

    La fase di definizione dei bisogni in termini di sicurezza è il primo passo verso l'attuazione di una politica di sicurezza. Fase di definizione Identificazione dei bisogni Analisi dei rischi Definizione della politica di sicurezza... Per saperne di più

    Sicurezza informatica
    10 gennaio 2018 alle 14:17
  • Intrusion Detection System

    Affinché un sistema d'informazione sia completamente affidabile, esso deve disporre di misure che permettano di individuare gli incidenti. Esistono così dei Intrusion Detection System (sigla IDS) incaricati di sorvegliare la rete e... Per saperne di più

    Sicurezza informatica
    10 gennaio 2018 alle 14:24
  • Penetration Test

    I Penetration Tests (tradotto Test di intrusione, ed abbreviato in pen tests) consistono nel provare i mezzi di protezione di un sistema di informazione cercando di introdursi nel sistema in situazioni reali. Si distinguono generalmente... Per saperne di più

    Sicurezza informatica
    10 gennaio 2018 alle 14:29
  • Reazione agli incidenti di sicurezza

    È essenziale identificare i bisogni di sicurezza di un'organizzazione per predisporre le misure che permettano di evitare un sinistro, come ad esempio un'intrusione, un guasto hardware o ancora un danno. Tuttavia, sarà impossibile... Per saperne di più

    Sicurezza informatica
    10 gennaio 2018 alle 14:38
  • Disco SSD

    La memoria flash può in alcuni casi sostituire un HDD. Si parla in questo caso di drive SSD (Solid State Drive). La traduzione in unità stato solido fa riferimento ai componenti elettronici che lo compongono, al contrario dei dischi... Per saperne di più

    Computer
    17 gennaio 2018 alle 14:08
  • Blu-ray

    Il disco Blu-ray (in inglese Blu-ray Disc BD) è un supporto ottico progettato per la memorizzazione di video ad alta definizione e dati. Esso ha le stesse dimensioni di un CD o DVD standard. Dopo una "guerra di standard" con il formato... Per saperne di più

    Computer
    5 dicembre 2017 alle 14:38
  • Regole e uso del forum CCM

    Il forum CCM.net è un spazio di scambio tra utenti sul tema dell'informatica. Le persone che intervengono sul forum sono dei volontari, desiderosi di aiutare gli utenti nella ricerca delle informazioni. Dato che essi provengono da ogni... Per saperne di più

    Forum
    17 gennaio 2018 alle 15:03
  • Guida all'uso di CCM.net - Redazione messaggi

    Qui una pratica guida per l'uso corretto del forum, in particolare per quanto riguarda la redazione dei messaggi e la risposta a questi nelle apposite sezioni. Consigli di scrittura di un messaggio Stile Titolo del messaggio... Per saperne di più

    Condizioni d'uso di CCM
    10 gennaio 2018 alle 14:47