Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Caffe20  Dizionario  App  Video Demo · Accesso · Iscrizioni    
             

  


Dal 8.5.2003 il dizionario per capire internet, letto volte !

1724 voci scritte: A  ·  B  ·  C  ·  D  ·  E  ·  F  ·  G  ·  H  ·  I  ·  J  ·  K  ·  L  ·  M  ·  N  ·  O  ·  P  ·  Q  ·  R  ·  S  ·  T  ·  U  ·  V  ·  W  ·  X  ·  Y  ·  Z 

Robo AdvisorI robo advisor sono strumenti per analizzare dati finanzi ...
Zero clickZero click e' una di quelle falle informatiche che nessun ...
Taproot: quando la blockchain realizza il contratto per persona da nominareLa matematica puo' realizzare un istituto giuridico compl ...
MicrotargetingMicrotargeting si propone come ipotesi del targeting. ...
OverfittingDa Wikipedia:In statistica e in informatica, ...
NeurodirittoQuanto influenzano le neuroscienze sulla libera formazion ...
Deep fakeCosa e' un deep fake ? Un buon esempio e' il dialogo con ...
SDP software defined perimetersL'idea e' di nascondere l'hardware in rete con soluzioni ...
FIDO Universal 2nd Factor (U2F)Stanchi di ricevere sms per sbloccare l'accesso in banca ...
Click dayGli eventi definiti click day sono una vera e propria ind ...
ZTA Zero Trust ArchitectureA zero trust architecture (ZTA) is an enterprise cybersec ...
Zero dayNon esiste software sicuro. L'importante e' migliorarlo e ...
Function creepL'estensione dell'uso di una tecnologia oltre il contesto ...
Spear phishingCon il phishing chiunque clicca su quel link prendera' un ...
NVMeNVMe non e' nuovo tipo di ...
StalkerwareLo stalkerware è un tipo di software con finalit&a ...
ScammerSi veda ...
Social engineering attackLe tecnologie sono sviluppate per gli uomini.Cos ...
GeofencingEntri in un negozio ? Google maps sa che il negozio e' ap ...
Windows 10 s modeIl mondo MAC ha tutto sotto controllo. Nulla si installa ...
Micro targetingScrivere al razzista che puoi votare per lui perche' e' r ...
Web skimmingUn utente consulta un sito. Semplice. Nessun rischio. ...
WSL 2In principio era il dual boot. Avvio la ...
DOH - dns over httpsQuando digitiamo il nome di un sito, questo viene convert ...
GeofencingAndare in giro con il telefonino e scoprire cosa c'e' vic ...
Progressive Web App - PWASi tratta di pagine web che si comportano come applicazio ...
Contact tracingTermine in auge durante la pandemia del Covid-19, ricompr ...
SimulcastingFacebook, Vimeo, YouTube, Instagram, Periscope e tanti al ...
Cherry pickingNell'analisi dei big data e degli open data la qualit&agr ...
Bug bounty programIl software ha sempre dei bug. Piu' o meno grandi, piu' o ...






A chi dare il proprio pc e il telefono in caso di emergenza ?

Antonio: "E' proprio come me lo aspettavo. Molto chiaro e con molti spunti interessanti su come tutelarsi."

adv IusOnDemand




Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.267