L’attacco infomatico


Le metodologie e le modalità degli attacchi informatici: dalle operazioni di mascheramento all’attacco vero e proprio.

Il firewall e i sensori IDS


Gli strumenti essenziali per implementare regole di sicurezza nella rete: Firewall ed Intrusion Detection System.

Editoriale n° 30


I contenuti di questo articolo non sono ancora disponibili. Vuoi aggiungerli? Scrivi a redazione@oltrelinux.com

Il dato personale nel diritto


Conoscere il valore dei dati da proteggere è fondamentale per decidere le misure di sicurezza da applicare.

United Linux: SCO e SuSE


Scopriamo le caratteristiche delle distribuzioni di SCO e SuSE basate sulla nuova piattaforma di sviluppo United Linux.

La gabbia elettronica


Nella Società dell’Informazione sicurezza informatica e privacy sono sempre più strettamente collegate.

Post precedenti »