Fraudarea identității ca amenințare în manipularea megadatelor (Big Data)

|

Amenințările prin activități și abuzuri nefaste impun (deseori) atacatorului să efectueze unele acțiuni care modifică infrastructura TIC a victimelor; de obicei cu utilizarea unor instrumente și software specifice. Sistemele Big Data stochează și gestionează acreditările pentru accesarea datelor personale și … Citeşte mai mult

Arhitectura de securitate 5G

|

Arhitectura de securitate (Security Architecture, SA) 5G constă din diferite funcții de rețea (NF) și componente care sunt responsabile pentru securizarea comunicațiilor end-to-end, oferind funcții de autentificare și diverse alte funcții de securitate. Arhitectura de securitate 5G constă din componente … Citeşte mai mult

Modele structurale în dezvoltarea de software – Model Vizualizare Controlor (Model View Controller)

|

Modele structurale Mai multe decizii! Acum că avem echipele noastre și o abordare pentru gestionarea proiectului în ansamblu, trebuie să stabilim cum să gestionăm și dezvoltarea codului. Modul în care este organizat codul contribuie la cât de ușor sau dificil … Citeşte mai mult

Abordarea Waterfall (în cascadă) a managementului proiectelor

|

Abordarea Waterfall (în cascadă) a managementului proiectelor recunoaște că proiectele sunt de obicei ciclice și integrează această recunoaștere în abordarea în cinci etape a managementului: (Model Waterfall) Cerințe Colectarea cerințelor poate fi sub formă de interacțiuni cu utilizatorii dvs. care … Citeşte mai mult

Sisteme de dezvoltare web: Scrum

|

(Cadrul general Scrum.) Procesul Scrum este o abordare mai concentrată și organizată în dezvoltarea web decât sistemul Agile. Procesul Scrum menține rolurile definite ale membrilor echipei, urmărind în același timp obiectivele de dezvoltare rapidă ale Agile. Întâlnirile zilnice au loc … Citeşte mai mult

Securitatea Multi-Acces Edge Computing (MEC) în comunicațiile 5G

|

Virtualizare și containerizare Cloud computing va utiliza mai multe sisteme virtualizate pentru a optimiza resursele disponibile și pentru a oferi beneficiile propuse. MEC nativ în cloud oferă protecție inerentă de securitate datorită izolării și containerizării. Fiecare container îndeplinește o funcție … Citeşte mai mult

Criptomonede: Stellar – Lumen (XLM)

|

a. Ce este Stellar? La fel ca Ripple, Stellar este o infrastructură de plăți distribuită, open-source. Stellar a fost creat în 2014 de unul dintre părinții fondatori ai Ripple. (207) Scopul său este de a conecta oamenii la servicii financiare … Citeşte mai mult

Amenințări în comunicații în maparea Big Data: ascultarea clandestină, interceptarea și hijacking

|

Acest grup include amenințările care se bazează pe alterarea/manipularea comunicațiilor dintre două părți. Aceste atacuri nu necesită instalarea de instrumente sau software suplimentare pe infrastructura victimelor. Amenințare: Interceptarea informațiilor O problemă comună care afectează orice infrastructură TIC este atunci când … Citeşte mai mult

Vulnerabilități în securitatea Big Data: Daune neintenționate/pierderea informațiilor sau a activelor IT

|

Acest grup de vulnerabilități în securitatea Big Data include scurgerea de informații sau partajarea din cauza erorilor umane, intervenția neintenționată sau utilizarea eronată a administrării sistemelor (configurare greșită), pierderea dispozitivelor. Amenințare: Surgerea/partajarea informațiilor din cauza unei erori umane Amenințările accidentale … Citeşte mai mult

Bara de stare și Ajutor Excel

|

Bara de stare Bara de stare este situată sub filele foii de lucru pe ecranul Excel (vezi Figura 1.13). Afișează o varietate de informații, cum ar fi starea anumitor taste de pe tastatură (de exemplu, CAPS LOCK), vizualizările disponibile pentru … Citeşte mai mult

Metode de managementul proiectelor în dezvoltare software: Agile

|

Deși unele dintre principiile dezvoltării agile contravin procesului de planificare obișnuit, acestea pot fi eficiente în cazurile în care este necesară o schimbare rapidă și este acceptabil un proces de lansare foarte iterativ. Unele dintre principiile sale sunt comunicarea frecventă … Citeşte mai mult

Criptomonede: Litecoin (LTC)

|

a. Ce este Litecoin? La fel ca Bitcoin, Litecoin (LTC) este o criptomonedă P2P descentralizată open-source. (194) A fost lansată în octombrie 2011 și se bazează pe ceea ce este cunoscut sub numele de algoritmul Scrypt PoW, care utilizează algoritmul … Citeşte mai mult

1 2 3 4 5 71