

1724 voci scritte: A · B · C · D · E · F · G · H · I · J · K · L · M · N · O · P · Q · R · S · T · U · V · W · X · Y · Z
Robo Advisor | I robo advisor sono strumenti per analizzare dati finanzi ... |
Zero click | Zero click e' una di quelle falle informatiche che nessun ... |
Taproot: quando la blockchain realizza il contratto per persona da nominare | La matematica puo' realizzare un istituto giuridico compl ... |
Microtargeting | Microtargeting si propone come ipotesi del targeting. ... |
Overfitting | Da Wikipedia:In statistica e in informatica, ... |
Neurodiritto | Quanto influenzano le neuroscienze sulla libera formazion ... |
Deep fake | Cosa e' un deep fake ? Un buon esempio e' il dialogo con ... |
SDP software defined perimeters | L'idea e' di nascondere l'hardware in rete con soluzioni ... |
FIDO Universal 2nd Factor (U2F) | Stanchi di ricevere sms per sbloccare l'accesso in banca ... |
Click day | Gli eventi definiti click day sono una vera e propria ind ... |
ZTA Zero Trust Architecture | A zero trust architecture (ZTA) is an enterprise cybersec ... |
Zero day | Non esiste software sicuro. L'importante e' migliorarlo e ... |
Function creep | L'estensione dell'uso di una tecnologia oltre il contesto ... |
Spear phishing | Con il phishing chiunque clicca su quel link prendera' un ... |
NVMe | NVMe non e' nuovo tipo di ... |
Stalkerware | Lo stalkerware è un tipo di software con finalit&a ... |
Scammer | Si veda ... |
Social engineering attack | Le tecnologie sono sviluppate per gli uomini.Cos ... |
Geofencing | Entri in un negozio ? Google maps sa che il negozio e' ap ... |
Windows 10 s mode | Il mondo MAC ha tutto sotto controllo. Nulla si installa ... |
Micro targeting | Scrivere al razzista che puoi votare per lui perche' e' r ... |
Web skimming | Un utente consulta un sito. Semplice. Nessun rischio. ... |
WSL 2 | In principio era il dual boot. Avvio la ... |
DOH - dns over https | Quando digitiamo il nome di un sito, questo viene convert ... |
Geofencing | Andare in giro con il telefonino e scoprire cosa c'e' vic ... |
Progressive Web App - PWA | Si tratta di pagine web che si comportano come applicazio ... |
Contact tracing | Termine in auge durante la pandemia del Covid-19, ricompr ... |
Simulcasting | Facebook, Vimeo, YouTube, Instagram, Periscope e tanti al ... |
Cherry picking | Nell'analisi dei big data e degli open data la qualit&agr ... |
Bug bounty program | Il software ha sempre dei bug. Piu' o meno grandi, piu' o ... |