Riconoscimento Biometrico

Una tecnologia al servizio della Sicurezza In tanti si chiedendo spesso quale sia la definizione esatta di biometria. Se si dovesse condurre un’esauriente ricerca online, apparirebbero molte definizioni diverse e questo può creare confusione. Tuttavia, Leggi tutto…

Mezzi Trasmissivi

Per formare il canale di trasmissione condiviso dalle stazioni di una rete locale, si possono utilizzare diversi mezzi o media trasmissivi. Tipicamente questi possono essere raggruppati in tre grandi categorie a seconda delle loro caratteristiche Leggi tutto…

Storia del Cloud Computing

Storia del Cloud Computing Per il nostro scopo di raccontare la storia del cloud computing, possiamo far risalire la prima era dell’informatica agli anni ’70, quando l’attenzione era rivolta alle grandi infrastrutture. I terminali con Leggi tutto…

Hypervisor Vulnerability

Vulnerabilità nell’Hypervisor Le implementazioni dei vari sistemi di virtualizzazione presentano un’importante vulnerabilità che potrebbe influire seriamente sulle implementazioni cloud. Questa potenziale debolezza è importante perché allo stato attuale della tecnologia, la virtualizzazione è inevitabile. Le Leggi tutto…

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!