Logo principale
Venendo a contatto con i nostri collaboratori siamo parte indivisibile dell'organizzazione. (TAO)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale
::: Cambia visualizzazione ::: who am i? :::   

In primo piano

Sicurezza

Backdoors & Trojan

Questa guida proprio mancava.. Qui spiegati cosa sono i trojan, come funzionano, come difendersi e, perché no, come farne uno..

Sicurezza

Crittografia & VPN

Recentemente se ne sente parlare molto, ma sai cos'è? Quali sono i meccanismi e gli algoritmi utilizzati, i software migliori sul mercato?? Qui trovi le risposte a tutte queste domande, e ben altro..

Internet

Quante sono le barriere del Web

Siti che non si aprono, parole che non si leggono, informazioni che non si capiscono. La Rete non è così accessibile come sembra. Per tante ragioni, tra le quali una sembra decisiva: l'accessibilità non si ottiene a costo zero

Internet

Gli operatori logici nei motori di ricerca

Un problema tipico delle ricerche in rete è la difficoltà di "centrare" il documento o la risorsa che ci interessa, e di essere quindi sommersi da un mare di risposte non significative, in mezzo alle quali annega ciò che stiamo cercando. In questa situazione possono tornare utili gli strumenti di ricerca avanzata, in particolare gli "operatori logici".

Internet

L'importanza dei link per un posizionamento ai vertici nei motori

Come calcolarlo e come realizzare al meglio lo scambio link con portali in target.

Protocolli

Il protocollo IPV6

Si parla dell'esistenza del protocollo IPv6. Si tratta ancora di qualcosa che è in corso di diffusione, ed è quindi opportuno conoscere almeno alcuni dei suoi aspetti fondamentali. La cosa più appariscente di IPv6 è il modo di indicare gli indirizzi IP, che da 32 passano a 128 bit.

Internet

Motori di ricerca. Strategia a lungo termine

Il posizionamento sui motori di ricerca è uno dei più importanti mezzi di promozione dei siti ed in quanto tale è importante che tutte le attività che lo concernono siano attentamente inquadrate in un progetto che abbia ben chiari gli obiettivi e la strategia attuativa.

Sicurezza

Steganografia

Recensione delle tecniche in uso per nascondere dati importanti all\'interno di informazioni rese di pubblico dominio..

::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!