Edu

IT-Security

[IT Security 7]. Gestione sicura dei dati.

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare. Risulta ovvio che per un malintenzionato, avere accesso fisico…

Read More

IT-Security

[IT Security 6]. Comunicazioni.

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi…


IT-Security

[IT Security 5]. Uso sicuro del web.

Il “completamento automatico” e il “salvataggio delle password” di accesso sono delle funzioni molto comode. Rappresentano, tuttavia, una minaccia se il computer è utilizzato da più persone. Queste funzionalità – quindi – si possono abilitare…


IT-Security

[IT Security 4]. Controllo degli accessi.

L’autenticazione è un processo attraverso il quale un sistema informatico verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse, autorizzando ad usufruire dei servizi associati. Un sistema di elaborazione…


IT-Security

[IT Security 3]. Sicurezza in rete.

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione. Ecco una classificazione delle reti: WAN; Wide Area Network; reti geografiche,…


IT-Security

[IT Security 2]. Malware.

Il termine virus era utilizzato per descrivere un programma in grado di arrecare danno al computer. Lo sviluppo dell’informatica, tuttavia, ha portato allo sviluppo delle tipologie infettive, rendendo inadeguato il termine virus. Nel 1990 un…


IT-Security

[IT Security 1]. Concetti di sicurezza.

Nelle attività umane le informazioni si rappresentano e scambiano in modo naturale, seguendo la natura delle attività stesse: la lingua scritta o parlata, i disegni, le figure, i numeri, ecc.. Nei sistemi informatici, diversamente, le…


banner-ecdl

Superare i 7 moduli ECDL.

Superare i 7 moduli ECDL richiede impegno, ma in cambio dà un aggiornamento importante delle proprie competenze digitali e nuove idee e spunti originali per organizzare il lavoro o l’attività. Per chi lavora nella P.A….


Programming language

A-PL (Linguaggio di Programmazione A).

Si tratta di un linguaggio di programmazione multiuso di 3^ generazione (3GL) che permette l’espressione di alcune trattamento di dati attraverso un ventaglio di simboli non-ASCII, come risultante di programmi che sono più brevi che…


Gedit-italiano

Modificare l’estensione .txt in .php .

Potreste avere la necessità, dopo compilazione del programma in PHP su normale file di testo, di trasformarlo in un file leggibile e modificabile dall’editor che state usando. Non vi ricordate o non sapete come si…


convert-innodb-to-myisam-and-vice-versa

MyISAM e InnoDB.

MyISAM è un motore di immagazzinamento dei dati molto veloce e richiede poche risorse, sia sotto il profilo RAM che di spazio su disco. Si tratta dello Storage Engine predefinito in MySQL. Il limite è…


Codice-binario

Address Record (A Record).

Si tratta di un elemento del DNS che viene usato per puntare un nome di dominio o sottodominio ad un indirizzo IP statico. Un elemento A (A record) specifica quale IP è designato per un…