Storia del Cloud Computing

Storia del Cloud Computing Per il nostro scopo di raccontare la storia del cloud computing, possiamo far risalire la prima era dell’informatica agli anni ’70, quando l’attenzione era rivolta alle grandi infrastrutture. I terminali con Leggi tutto…

Hypervisor Vulnerability

Vulnerabilità nell’Hypervisor Le implementazioni dei vari sistemi di virtualizzazione presentano un’importante vulnerabilità che potrebbe influire seriamente sulle implementazioni cloud. Questa potenziale debolezza è importante perché allo stato attuale della tecnologia, la virtualizzazione è inevitabile. Le Leggi tutto…

Protocollo RADIUS

Protocollo RADIUS Per gestire il controllo degli accessi alla rete, nello scenario più generale previsto dall’architettura IEEE 802.1X, occorre prevedere l’implementazione di uno o più Authentication server. Sia che si tratti di stabilire l’identità di Leggi tutto…

Standard SASL

Standard SASL Dopo aver assistito per anni all’introduzione di nuove soluzioni per l’autenticazione di sistemi e utenti, e aver subito il crescente proliferare di opzioni disponibili in ogni protocollo Internet di larga diffusione, gli addetti Leggi tutto…

Passwords

Ancora sulle Passwords Tutti conoscono le password o le hanno utilizzate almeno una volta nella vita, ma alcune implementazioni delle password sono migliori di altre. Nelle attuali pratiche di sicurezza, la maggior parte delle password Leggi tutto…

error: Content is protected !!