Autore Innovation Exploited

Intelligenza non fa rima con Artificiale

Cosa distingue ancora l’Intelligenza Umana dall’Artificial Intelligence

Lontano dalla portata dei Bambini

Come proteggere i minori dalle minacce della rete

Docker Security – Secure Coding Guidelines

La sicurezza dei Microservices Containers implementati utilizzando Docker

Securing Microservices – Secure Coding Guidelines

Sviluppare e pubblicare in sicurezza i Microservizi

Securing Input Output – Java Secure Coding Guidelines

La gestione sicura delle operazioni di Input-Output in Java

Java Threads Security

Comprendere gli aspetti di sicurezza dei Java Threads

Secure Coding Case Study: Scrivere Codice Resiliente

Imparare a scrivere codice affidabile con la defensive programming

Secure Java Guidelines: Validazione delle Classi e dei Metodi

Le tecniche utilizzate dagli attaccanti per sfuggire ai controlli predefiniti offerti dalle classi e dai metodi Java

Secure Coding Case Study: Proteggersi dagli attacchi XSS

Cosa sono i Cross Site Scripting (XSS) attacks e come proteggersi

Secure coding – Input e Data Sanitization

Come gestire in sicurezza i dati di input mediante la normalizzazione e la data sanitization

« Articoli precedenti Articoli seguenti »


© 2024 Innovation Exploited

Privacy Policy