Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- ...usa della natura decentralizzata e relativamente nuova di molte tecnologie blockchain, possono essere particolarmente vulnerabili. Ecco alcuni esempi di come gl ...Gli [[Smart Contract]] sono programmi auto-eseguibili memorizzati su una blockchain. Se uno smart contract contiene una vulnerabilità, un attaccante può sfru ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- [[Email security best practices]] [[Enterprise email security]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- [[Blockchain Technology]] [[Security Token Offering (STO)]] ...27 KB (3 197 parole) - 08:40, 21 mar 2025
- [[Blockchain]] [[Security Awareness Training]] ...21 KB (2 590 parole) - 16:20, 19 mar 2025
- L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...32 KB (3 435 parole) - 19:14, 19 mar 2025
- [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- [[Blockchain]] [[Network Security]] ...38 KB (4 048 parole) - 01:53, 20 mar 2025
- [[Data Security]] [[Security Audits]] ...21 KB (2 529 parole) - 03:19, 21 mar 2025
- ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...32 KB (3 573 parole) - 01:39, 19 mar 2025
- ...stazioni. Tuttavia, SSL è stato gradualmente sostituito da Transport Layer Security (TLS). [[Blockchain Technology]] ...29 KB (3 352 parole) - 12:49, 20 mar 2025
- *'''TLS/SSL (Transport Layer Security/Secure Sockets Layer)'''*: È il protocollo standard per proteggere le com ==Protocolli di Consenso (Blockchain) e Sicurezza== ...12 KB (1 643 parole) - 05:41, 20 mar 2025
- ...e originariamente incentrato su Ethereum, Truffle supporta ora anche altre blockchain compatibili con Ethereum Virtual Machine (EVM) come [[Binance Smart Chain]] ...contratti intelligenti, la gestione delle dipendenze e il deployment sulla blockchain. ...14 KB (1 800 parole) - 08:27, 21 mar 2025
- ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...36 KB (3 909 parole) - 05:49, 20 mar 2025
- * **Dati On-Chain:** Questi dati provengono direttamente dalla [[blockchain]] sottostante la criptovaluta sottostante al future. Forniscono informazion ...nti come Blockchain.com, Etherscan e Blockchair permettono di esplorare la blockchain e recuperare dati specifici. ...32 KB (4 021 parole) - 07:00, 20 mar 2025
- [[Category:Blockchain]] [[Category:Blockchain security]] ...37 KB (5 110 parole) - 12:23, 20 mar 2025
- ...bliche]] – che permettono di accedere e controllare i propri fondi sulla [[blockchain]]. La chiave privata è come la password del tuo conto bancario: chi la pos ...go termine di grandi quantità di criptovalute. Esempi includono Coinbase e Blockchain.com. ...13 KB (1 751 parole) - 09:12, 21 mar 2025
- ...on è impossibile. Tecniche avanzate di analisi della catena di blocchi ([[blockchain analysis]]) potrebbero ancora essere utilizzate per tentare di de-anonimizz [[Categoria:Tecnologia Blockchain]] ...30 KB (3 250 parole) - 04:50, 20 mar 2025
- ...strumenti e concetti da padroneggiare, la [[chiave hardware]] (o Hardware Security Module - HSM) rappresenta un elemento cruciale per la sicurezza e l'integri * '''HSM (Hardware Security Module) Dedicati:''' Sono dispositivi di sicurezza di livello enterprise pr ...31 KB (3 273 parole) - 14:44, 14 mar 2025