Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario    
             



Consulenza privacy e e-commerce



  






Dal 8.5.2003 il dizionario per capire internet, letto volte !

1734 voci scritte: A  ·  B  ·  C  ·  D  ·  E  ·  F  ·  G  ·  H  ·  I  ·  J  ·  K  ·  L  ·  M  ·  N  ·  O  ·  P  ·  Q  ·  R  ·  S  ·  T  ·  U  ·  V  ·  W  ·  X  ·  Y  ·  Z 

Domicilio digitale"domicilio  digitale:  un  indirizzo  ...
Trojan di StatoIntercettazioni ambientali con microfoni, cimici, autoriz ...
User ExperienceUser Experience (UX) e' un termine coniato da Don Norman, ...
Hash rateOgni operazione in blockchain e' frutto di operazioni di ...
Algoretica"La nascita del termine algor ...
HackatonPer hackaton si intende un evento dove uno o piu' persone ...
MinificareMinificare e' un termine che si usa spesso per il css e p ...
Algoritmi comportamentaliUn adulto puo' sbloccare contenuti sessualmente espliciti ...
GameStopGameStop e' una operazione di protesta di massa contro la ...
Quantum computingCosa e' un calcolo classico ? 2+2=4Se lo ripetia ...
IndicizzazioneL'indicizzazione e' l'attività di catalogare conte ...
Robo AdvisorI robo advisor sono strumenti per analizzare dati finanzi ...
Zero clickZero click e' una di quelle falle informatiche che nessun ...
MicrotargetingMicrotargeting si propone come ipotesi del targeting. ...
OverfittingDa Wikipedia:In statistica e in informatica, ...
NeurodirittoQuanto influenzano le neuroscienze sulla libera formazion ...
Deep fakeCosa e' un deep fake ? Un buon esempio e' il dialogo con ...
SDP software defined perimetersL'idea e' di nascondere l'hardware in rete con soluzioni ...
FIDO Universal 2nd Factor (U2F)Stanchi di ricevere sms per sbloccare l'accesso in banca ...
Click dayGli eventi definiti click day sono una vera e propria ind ...
ZTA Zero Trust ArchitectureA zero trust architecture (ZTA) is an enterprise cybersec ...
Zero dayNon esiste software sicuro. L'importante e' migliorarlo e ...
Function creepL'estensione dell'uso di una tecnologia oltre il contesto ...
Spear phishingCon il phishing chiunque clicca su quel link prendera' un ...
NVMeNVMe non e' nuovo tipo di ...
StalkerwareLo stalkerware è un tipo di software con finalit&a ...
ScammerSi veda ...
Social engineering attackLe tecnologie sono sviluppate per gli uomini.Cos ...
GeofencingEntri in un negozio ? Google maps sa che il negozio e' ap ...
Windows 10 s modeIl mondo MAC ha tutto sotto controllo. Nulla si installa ...









Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.291
Introdotte le statistiche di Google anonimizzate e temporaneamente