Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...e [[monete native]] come [[Bitcoin]] o [[Ethereum]], i token non hanno una blockchain propria, ma vengono creati su piattaforme esistenti come [[Ethereum]], [[Bi === Security Token === ...
    6 KB (798 parole) - 22:47, 3 mar 2025
  • Google Titan Security Key ...uperiore. Questo articolo esplorerà in dettaglio cosa sono le Google Titan Security Key, come funzionano, cosa le rende uniche rispetto ad altre soluzioni di a ...
    14 KB (1 970 parole) - 00:34, 19 mar 2025
  • [[Email security best practices]] [[Enterprise email security]] ...
    36 KB (4 293 parole) - 00:17, 19 mar 2025
  • [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...
    19 KB (2 295 parole) - 02:51, 19 mar 2025
  • DevSecOps, abbreviazione di Development, Security, and Operations, rappresenta un'evoluzione della metodologia [[DevOps]], ch * **Shift Left Security:** Spostare le attività di sicurezza il più a sinistra possibile nel cic ...
    13 KB (1 754 parole) - 14:43, 18 mar 2025
  • [[Security Automation]] [[Shift Left Security]] ...
    35 KB (3 626 parole) - 11:11, 18 mar 2025
  • * Analisi della [[blockchain]] per tracciare transazioni sospette (nel contesto dei futures crittografic * **SIEM (Security Information and Event Management):** Raccoglie e analizza i log di sicurez ...
    11 KB (1 416 parole) - 03:42, 19 mar 2025
  • ...Gas]] è un concetto cruciale nello sviluppo di [[Smart Contract]] sulla [[Blockchain Ethereum]] e su altre piattaforme compatibili con la [[Ethereum Virtual Mac ...forzo computazionale necessario per eseguire specifiche operazioni sulla [[Blockchain Ethereum]]. Ogni operazione, dalla semplice somma di due numeri all'esecuzi ...
    10 KB (1 378 parole) - 22:39, 18 mar 2025
  • [[Blockchain]] [[Cloud Security]] ...
    13 KB (1 704 parole) - 19:41, 18 mar 2025
  • ...gorithm 256-bit" ed è una funzione crittografica sviluppata dalla National Security Agency (NSA) degli Stati Uniti. Fa parte della famiglia di algoritmi SHA-2, 2. **Validazione delle Transazioni**: Ogni transazione in una [[blockchain]] viene validata utilizzando SHA-256. Questo assicura che la transazione si ...
    6 KB (772 parole) - 04:13, 6 mar 2025
  • === HSM (Hardware Security Module) === Un Hardware Security Module (HSM), o Modulo di Sicurezza Hardware, è un dispositivo hardware de ...
    13 KB (1 608 parole) - 01:47, 19 mar 2025
  • ...tà come alternativa alle più note [[ICO (Initial Coin Offering)]] e [[STO (Security Token Offering)]]. A differenza delle ICO, dove i token vengono venduti dir ...| Utility token | Utility token | Security token | ...
    11 KB (1 435 parole) - 05:22, 19 mar 2025
  • ...di sicurezza. Questo richiede l'uso di strumenti di log management, SIEM (Security Information and Event Management) e team di risposta agli incidenti. * '''SIEM (Security Information and Event Management):''' Strumenti per la raccolta, l'analisi ...
    11 KB (1 483 parole) - 23:31, 18 mar 2025
  • * **Come Funzionano i DEX:** I DEX utilizzano gli [[smart contract]] su blockchain come Ethereum per automatizzare il processo di scambio. Gli utenti mantengo ...amento e i rollup, mirano a migliorare la scalabilità e l'efficienza delle blockchain, rendendo più pratico l'utilizzo dei DEX per il trading di futures. ...
    19 KB (2 217 parole) - 05:15, 19 mar 2025
  • ...sviluppo di [[Smart Contract]] sulla [[Blockchain di Ethereum]] e su altre blockchain compatibili con l'Ethereum Virtual Machine (EVM). Comprendere la [[Documen * **Security Considerations (Considerazioni sulla Sicurezza):** Questa sezione è cruci ...
    12 KB (1 500 parole) - 17:39, 14 mar 2025
  • ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...
    32 KB (3 573 parole) - 01:39, 19 mar 2025
  • ...asset digitali sono nativi del mondo digitale e sfruttano la tecnologia '''Blockchain'''. Questa tecnologia garantisce trasparenza, sicurezza e immutabilità del * '''Security Token''': Rappresentazioni digitali di asset finanziari tradizionali, come ...
    11 KB (1 437 parole) - 14:50, 18 mar 2025
  • * **Sicuro:** Google Public DNS supporta [[DNSSEC]] (Domain Name System Security Extensions), una tecnologia che aiuta a proteggere da attacchi di spoofing * [[DNSSEC]]: Domain Name System Security Extensions ...
    11 KB (1 606 parole) - 00:29, 19 mar 2025
  • * **IAM basato su Blockchain:** Utilizzare la tecnologia [[Blockchain]] per creare un sistema di identità decentralizzato e sicuro. Questo potre * **Zero Trust Security:** Un modello di sicurezza che assume che nessun utente o dispositivo sia a ...
    13 KB (1 666 parole) - 03:09, 19 mar 2025
  • ...on altri strumenti di sicurezza, come [[Firewall]], [[Antivirus]], [[SIEM (Security Information and Event Management)]] e [[VPN (Virtual Private Network)]], pe ...hain specifici:** Monitorare la rete per rilevare attacchi specifici alle blockchain sottostanti i futures crittografici, come attacchi del 51%. ...
    12 KB (1 666 parole) - 06:17, 19 mar 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).