Manuali, links, fotografie e tanto altro
alla portata di un semplice click!
 
 Benvenuto Ospite
Manuali, immagini, fotografie e tanto altro a portata di un click

Cartoline virtuali

Cartolina n° 132



Sono presenti 1307 cartoline virtuali. Entra ora


Giochi online
Beer Drag


1. ermesiti: 00:00:00
2. poz: 00:00:00
3. barone400: 00:00:00

Visualizza tutti i giochi.

News Reader















Crittografia
Crittografia
.: Letture: 42634 :: Pagine allegate:: 26 :.
Ordina pagine per: Titolo (C/D) Autore (C/D) Pubblicazione (C/D) Popolarità (C/D) Recensione (C/D) Punteggio (C/D)
Pagine ordinate per: non ordinate
 
 PGP
Una utilissima guida che ti permetterà di capire meglio le caratteristiche di questo stupendo programma
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 1963 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 La steganografia costruttiva
Testo molto tecnico che spiega le caratteristiche di questa forma di crittografia
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 2679 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Cenno storico alla crittografia
Ecco come la crittografia si è evoluta nel corso degli anni
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 2373 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 TWINKLE
TWINKLE, la macchina per fattorizzare
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 1693 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Periferiche crittate, Paris Cristiano email Autore
L'evoluzione della crittografia di periferiche
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 1431 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Servizi di email criptate web-based
Funzionamento di email web-based crittate
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 1798 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmi a chiave simmetrica
Ecco gli algoritmi a chiave simmetrica più famosi
.: Data Pubblicazione 01-Nov-2004 :: Letture:: 1827 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmi a chiave pubblica
Funzionamento e vantaggi della crittografia asimmetrica
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1876 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Firma digitale
Istruzioni per l'uso alla luce del regolamento di attuazione dell'art. 15 comma 2 della l. 59/97
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1494 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Steganografia selettiva, Frank Sinapsi
Spiegazione teorica della steganografia selettiva
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1520 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Steganografia sostitutiva, Frank Sinapsi
Spiegazione completa della steganografia sostitutiva
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1467 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Steganografia
Vantaggi e caratteristiche della steganografia
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1543 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 RFC 3394
Traduzione dell'RFC 3394 riguardante l'algoritmo AES Key Wrap
.: Data Pubblicazione 02-Nov-2004 :: Letture:: 1436 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmo RC4
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1648 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmo RC5
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1564 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmo RC6
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1442 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Il cifrario di Atbash
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1581 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Alain Turing
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1680 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Algoritmo Serpent
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1596 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Periferiche crittare
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 1290 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Nascondere dati in un file JPG, ORK email Autore
Ecco un esempio di steganografia
.: Data Pubblicazione 24-Nov-2004 :: Letture:: 2640 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Firma digitale, Piervincenzo Spasaro
Istruzioni per l'uso alla luce del regolamento di attuazione dell'art. 15 comma 2 della l. 59/97
.: Data Pubblicazione 06-Gen-2005 :: Letture:: 1428 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Il Digital Watermarking
Come creare marcature invisibili contenenti infomazioni di copyright
.: Data Pubblicazione 06-Gen-2005 :: Letture:: 1613 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 SHA-1 violato
SHA-1 è stato seriamente violato
.: Data Pubblicazione 15-Apr-2005 :: Letture:: 2572 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
 Debugging senza simboli, Alessandro aka Rhapsody URL Autore
Questo documento parlerà di come riuscire a farsi un'idea del funzionamento e del flusso di esecuzione di binari strippati
.: Data Pubblicazione 15-Mar-2006 :: Letture:: 1384 :: Recensione :: Stampa pagina con tutte le sottopagine :.
 
Pagina successiva
.: 1 :: 2 :.

.: Ritorna a Indice Argomenti :.
Network: Cartoline virtuali - Calendari - Modelle - Playmates - Sfondi - Forum - Old SecurityNews - Warez