10 BÜCHER, DIE MIT «CIFRARE» IM ZUSAMMENHANG STEHEN
Entdecke den Gebrauch von
cifrare in der folgenden bibliographischen Auswahl. Bücher, die mit
cifrare im Zusammenhang stehen und kurze Auszüge derselben, um seinen Gebrauch in der Literatur kontextbezogen darzustellen.
1
Cloud computing. Architettura, infrastrutture, applicazioni
Dovrete quindi cifrare tutto il vostri traffico di rete, non solo quello web. Cifrare i
backup Quando preparate i dati per i backup, dovrete cifrarli tramite una qualche
tecnologia di crittografia forte, per esempio PGP. A questo punto potrete ...
2
Il nuovo processo telematico. Nell'era dell'amministrazione ...
nome corrisponde un numero), la chiave pubblica di « B », che verrà utilizzata
per cifrare il testo e ricavarne così un testo cifrato. Adesso, il documento può
viaggiare in tutta sicurezza poiché soltanto la chiave inversa, cioè la chiave
generata ...
3
Crittologia. Come proteggere le informazioni riservate
Per cifrare la seconda lettera consideriamo nella riga E l'entrata nella colonna o,
ottenendo S. Procedendo in questo ... chiave: REBUSREBUSREBUSRE Testo
chiaro: codicemol tosicuro Testo cifrato: TSECUVQPFLFWJWMI S Per cifrare un
...
Luigia Berardi, Albrecht Beutelspacher, 1996
4
File sharing. Trovare, scaricare e condividere i file in ...
Nel caso precedente, abbiamo visto come cifrare un file, ma il suo nome rimane
lo stesso. In tal modo se ne può impedire l'apertura ma non l'identificazione. Se
volessimo sia cifrare sia nascondere il file, non dovremmo fare altro che un clic ...
5
Eucip. Guida alla certificazione per il professionista IT
Si utilizza l'algoritmo di cifratura C(K) per cifrare l'informazione, mentre l'algoritmo
di decifratura D(K) viene utilizzato per decifrare, impiegando la medesima chiave
. Esempi di algoritmi che utilizzano questo schema sono AES o il meno ...
Glauco Bigini, Marco Brambilla, Cinzia Cappiello, Pierluigi Plebani, Francesca Rizzo, 2007
6
Hacker: il richiamo della libertà
è semplice, dal momento che l'azione di cifrare i dati è caratterizzata da diversi
passaggi, e la sicurezza di ogni singola fase può essere messa in discussione e
minacciata. I punti deboli sono evidenti: la decifratura dei dati si basa, comunque,
...
7
Crittografia nel Paese delle Meraviglie
Quando vogliamo usare un cifrario simmetrico per cifrare un messaggio a
lunghezza arbitraria, non possiamo quindi farlo direttamente. Per risolvere
questo problema si utilizza un modo operativo: ci occuperemo di questo nel
Paragrafo 5.4.
8
OS X 10.8 Mountain Lion
attraversoTimeMachine. Dopotutto, che sensohaimpiegare ore per cifrare in
modoimpenetrabile ildisco principaleseun ladro puòrubaretutti i nostri segreti
intascando il disco secondario che contiene tutte le copie di tutti i documenti?
Luca Accomazzi, Lucio Bragagnolo, 2012
9
Visual Basic 2012: Guida completa per lo sviluppatore
Con i due metodi statici Protect e Unprotect possiamo cifrare e decifrare i nostri
dati rappresentati sotto forma di array di byte e abbiamo la possibilità di definire
un livello di decifrabilità nel contesto di sistema o al solo utente autenticato,
grazie ...
Daniele Bochicchio, Cristian Civera, Marco De Sanctis, 2013
10
Legazioni di Averardo Serristori Ambasciatore di Cosimo I a ...
Codesti Registri contengono i segni per cifrare e per decifrare. I segni, che
possono variare all' infinito, non solo indicano le lettere dell' alfabeto, dei nomi o
delle parole, ma anche delle frasi intiere. Si disse che vi sono due Registri
differenti: e ...
Averardo Serristori, 1853
10 NACHRICHTEN, IN DENEN DER BEGRIFF «CIFRARE» VORKOMMT
Erfahre, worüber man in den einheimischen und internationalen Medien spricht und wie der Begriff
cifrare im Kontext der folgenden Nachrichten gebraucht wird.
Allarme phishing della SDA. L'oggetto è 'pacchi non consegnati …
Il link presente nella mail rimanda, quindi, ad un sito malevolo che scarica il CryptoLocker ed inizia a cifrare i file dell'hard disk, le eventuali ... «CasertaWeb, Jul 15»
NAKIVO lancia v5.7 con il Supporto Completo per VMware vSphere …
Ora i clienti possono scegliere per cifrare l'intero depositario di backup per assicurare la sicurezza dei dati di backup. Se l'impostazione è ... «informazione.it, Jul 15»
G DATA: godersi le vacanze in tutta sicurezza
Per i notebook invece si raccomanda di cifrare il disco rigido, per non consentire ai criminali di consultare i dati trafugati. Fare un backup: Prima ... «XtremeHardware.com, Jul 15»
Ricardo Piglia, lucidi enigmi
L'arte di scrivere racconti, sostiene Piglia, «consiste nel saper cifrare la storia-2 negli interstizi della storia-1. Un racconto visibile nasconde un ... «il manifesto, Jul 15»
PITA decifra le comunicazioni con le onde radio
PITA può scoprire in pochi secondi le chiavi RSA usate per cifrare le comunicazioni, fino ad una distanza di 50 centimetri. Al dispositivo è stato ... «Webnews, Jun 15»
ProtonMail, il servizio di posta elettronica che protegge la privacy
Si potrà decidere di comunicare in chiaro, senza avvalersi del servizio crittografico studiato dai ricercatori svizzeri; oppure cifrare l'email con ... «Fastweb.it, Jun 15»
L'unica soluzione è prevenire gli attacchi di malware, con antivirus e …
«Cryptolocker attacca il pc andando a cifrare e quindi rendere illeggibili tutti i files contenuti. Il programma per decodificare e riaprire i propri ... «Mattino Padova, Jun 15»
Computer e Software: 8 invenzioni che hanno cambiato il mondo
Con il termine Crittanalisi differenziale si intende una varietà di metodi di attacco crittografico per cifrare i dati non classificati sensibili. «siliconwadi.it, Jun 15»
Apple lancia Music ei nuovi iOS e OS X
20:10 iOS9 offre anche un tool per cifrare i dati non solo su iPad e iPhone, ma anche su iCloud. Novità anche per Healthkit, la piattaforma ... «Milano Finanza, Jun 15»
Codice Enigma. Mito da sfatare?
per cifrare e decifrare messaggi da parte dei tedeschi durante la Seconda guerra mondiale. . Contenuto Articolo. Nella guerra segreta dei ... «Avvenire.it, Jun 15»