Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...e [[monete native]] come [[Bitcoin]] o [[Ethereum]], i token non hanno una blockchain propria, ma vengono creati su piattaforme esistenti come [[Ethereum]], [[Bi === Security Token === ...6 KB (798 parole) - 22:47, 3 mar 2025
- Google Titan Security Key ...uperiore. Questo articolo esplorerà in dettaglio cosa sono le Google Titan Security Key, come funzionano, cosa le rende uniche rispetto ad altre soluzioni di a ...14 KB (1 970 parole) - 00:34, 19 mar 2025
- [[Email security best practices]] [[Enterprise email security]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- DevSecOps, abbreviazione di Development, Security, and Operations, rappresenta un'evoluzione della metodologia [[DevOps]], ch * **Shift Left Security:** Spostare le attività di sicurezza il più a sinistra possibile nel cic ...13 KB (1 754 parole) - 14:43, 18 mar 2025
- [[Security Automation]] [[Shift Left Security]] ...35 KB (3 626 parole) - 11:11, 18 mar 2025
- * Analisi della [[blockchain]] per tracciare transazioni sospette (nel contesto dei futures crittografic * **SIEM (Security Information and Event Management):** Raccoglie e analizza i log di sicurez ...11 KB (1 416 parole) - 03:42, 19 mar 2025
- ...Gas]] è un concetto cruciale nello sviluppo di [[Smart Contract]] sulla [[Blockchain Ethereum]] e su altre piattaforme compatibili con la [[Ethereum Virtual Mac ...forzo computazionale necessario per eseguire specifiche operazioni sulla [[Blockchain Ethereum]]. Ogni operazione, dalla semplice somma di due numeri all'esecuzi ...10 KB (1 378 parole) - 22:39, 18 mar 2025
- [[Blockchain]] [[Cloud Security]] ...13 KB (1 704 parole) - 19:41, 18 mar 2025
- ...mportamenti sospetti e rispondere automaticamente alle minacce. [[Endpoint security]] è cruciale. * '''Security Information and Event Management (SIEM):''' I sistemi SIEM utilizzano il ML ...11 KB (1 473 parole) - 11:42, 19 mar 2025
- ...gorithm 256-bit" ed è una funzione crittografica sviluppata dalla National Security Agency (NSA) degli Stati Uniti. Fa parte della famiglia di algoritmi SHA-2, 2. **Validazione delle Transazioni**: Ogni transazione in una [[blockchain]] viene validata utilizzando SHA-256. Questo assicura che la transazione si ...6 KB (772 parole) - 04:13, 6 mar 2025
- === HSM (Hardware Security Module) === Un Hardware Security Module (HSM), o Modulo di Sicurezza Hardware, è un dispositivo hardware de ...13 KB (1 608 parole) - 01:47, 19 mar 2025
- ...tà come alternativa alle più note [[ICO (Initial Coin Offering)]] e [[STO (Security Token Offering)]]. A differenza delle ICO, dove i token vengono venduti dir ...| Utility token | Utility token | Security token | ...11 KB (1 435 parole) - 05:22, 19 mar 2025
- ...di sicurezza. Questo richiede l'uso di strumenti di log management, SIEM (Security Information and Event Management) e team di risposta agli incidenti. * '''SIEM (Security Information and Event Management):''' Strumenti per la raccolta, l'analisi ...11 KB (1 483 parole) - 23:31, 18 mar 2025
- * **Come Funzionano i DEX:** I DEX utilizzano gli [[smart contract]] su blockchain come Ethereum per automatizzare il processo di scambio. Gli utenti mantengo ...amento e i rollup, mirano a migliorare la scalabilità e l'efficienza delle blockchain, rendendo più pratico l'utilizzo dei DEX per il trading di futures. ...19 KB (2 217 parole) - 05:15, 19 mar 2025
- ...sviluppo di [[Smart Contract]] sulla [[Blockchain di Ethereum]] e su altre blockchain compatibili con l'Ethereum Virtual Machine (EVM). Comprendere la [[Documen * **Security Considerations (Considerazioni sulla Sicurezza):** Questa sezione è cruci ...12 KB (1 500 parole) - 17:39, 14 mar 2025
- ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...32 KB (3 573 parole) - 01:39, 19 mar 2025
- ...asset digitali sono nativi del mondo digitale e sfruttano la tecnologia '''Blockchain'''. Questa tecnologia garantisce trasparenza, sicurezza e immutabilità del * '''Security Token''': Rappresentazioni digitali di asset finanziari tradizionali, come ...11 KB (1 437 parole) - 14:50, 18 mar 2025
- * **Sicuro:** Google Public DNS supporta [[DNSSEC]] (Domain Name System Security Extensions), una tecnologia che aiuta a proteggere da attacchi di spoofing * [[DNSSEC]]: Domain Name System Security Extensions ...11 KB (1 606 parole) - 00:29, 19 mar 2025
- * **IAM basato su Blockchain:** Utilizzare la tecnologia [[Blockchain]] per creare un sistema di identità decentralizzato e sicuro. Questo potre * **Zero Trust Security:** Un modello di sicurezza che assume che nessun utente o dispositivo sia a ...13 KB (1 666 parole) - 03:09, 19 mar 2025