Sicurezza: Come avviene un attacco informatico?


Quali sono le fasi che vengono seguite nell’effettuare un attacco? Quali sono le debolezze del sistema che più facilmente vengono sfruttate? E chi ci sta attaccando? Vediamo di rispondere a questi interrogativi.

Perl: conoscere il CPAN


CPAN è un archivio mastodontico, il riferimento mondiale per tutti gli sviluppatori in Perl: bisogna assolutamente conoscerlo ed utilizzarlo al meglio.

La sicurezza negli script PHP


Quando si progetta una applicazione che dovrà gestire dati “confidenziali” un occhio di riguardo alla sicurezza è assolutamente indispensabile.

10 anni di storia informatica


Editoriale

Post precedenti »