Ordina per: Sezioni:

 


Risultato della ricerca di tag:"riservatezza"
Trovati 12 documenti. Pagina 1 di 2.


Quel che accade nel Googleplex resta nel Googleplex?
Quel che accade nel Googleplex resta nel Googleplex? - La Grande G impone un accordo estensivo di riservatezza ai propri dipendenti e ai propri ex dipendenti. Un anonimo product manager di Google non
News pubblicata il 22 dic 2016, 14.48 scritta da la redazione
Tag: mercato, lavoro IT, privacy, riservatezza, Google
BitBlinder il P2P lo fa anonimo
BitBlinder il P2P lo fa anonimo - Si presenta come la risposta alle domande di anonimato che provengono dagli utenti del P2P. L'obiettivo principale Ŕ proteggere il traffico BitTorrent da sguardi indiscreti,
T-Mobile, breccia o minaccia?
T-Mobile, breccia o minaccia? - I dati confidenziali dell'operatore di telefonia mobile sarebbero finiti nelle mani di ignoti cracker disposti a vendersi al miglior offerente. T-Mobile non conferma,
Lo scudo del suono del MIT
Lo scudo del suono del MIT - Una schermatura perfetta delle conversazioni: tiene fuori i ficcanaso e i potenziali spioni con software, sensori e generatori dinamici di suoni - Roma - La segretezza
News pubblicata il 12 mag 2009, 00.00 scritta da la redazione
Tag: mit, scudo del suono, privacy, riservatezza, usa
OneSwarm, il P2P Ŕ anonimo
OneSwarm, il P2P Ŕ anonimo - Una ricerca universitaria promette di concretizzare il file sharing anonimo e a prova di ficcanaso. Si usa BitTorrent, si applicano principi giÓ sfruttati da altre tecnologie
UK: gli utenti non sono cavie su cui fare esperimenti
UK: gli utenti non sono cavie su cui fare esperimenti - Dopo aver sdoganato nel Regno Unito il behavioural advertising, ora le autoritÓ pensando di sanzionare British Telecom. Il suo Phorm Ŕ accusato
Oblio d'ufficio sul web
Oblio d'ufficio sul web - C'Ŕ differenza tra un nome che finisce sui giornali o alla TV, e uno che va su web. Almeno secondo un giudice neozelandese. Che con una sentenza farÓ discutere -
Laptop perduti qua e lÓ, un'emorragia infinita
Laptop perduti qua e lÓ, un'emorragia infinita - Numeri da capogiro per un problema che aumenta e costringe le societÓ IT a fare i conti con i rischi della diffusione indesiderata di dati sensibili
Schneier: ma cosa guardano quelle cam?
Schneier: ma cosa guardano quelle cam? - Non sono solo inefficaci, spesso gli operatori ne abusano. Circolano DVD con video masterizzati, hit del mese e via peggiorando. E fosse solo questo... Ne parla
Una Small Sister per accecare il Grande Fratello
Una Small Sister per accecare il Grande Fratello - Tecnologie e istruzioni per l'uso date in pasto ai netizen. Collaborare per consentirgli di riappropriarsi del diritto a passare inosservati -

Successiva
(pagina 1/2 - 12 risultati)


iPhone Programming

iPhone Programming

Il testo è pensato per chi vuol imparare a programmare e creare software per l'Apple iPhone. La prima parte guida il lettore alla conoscenza degli strumenti necessari per sviluppare [...]