Algoritmi
Un computer e una macchina costituita da un insieme di componenti elettroniche: e facile immaginare quindi, come tutto il funzionamento […]
Un computer e una macchina costituita da un insieme di componenti elettroniche: e facile immaginare quindi, come tutto il funzionamento […]
Nel Giugno del 1994 la Internet Architecture Board (IAB) ha espresso, attraverso un documento (RFC 1636), la necessità di una
Il Lightweight Directory Access Protocol (LDAP) è, come suggerisce il nome stesso, un protocollo standard documentato nell’RFC 2251 per accedere
Una delle cose sorprendenti dell’integrazione realizzata da Microsoft è relativa all’autenticazione degli utenti che hanno fatto log-on al dominio Active
Autenticazione web con Kerberos Leggi l'articolo »
L’ultimo passo della nostra dimostrazione è relativo alla posta elettronica: anche in questo caso dobbiamo essere in grado di collegarci
Posta elettronica e Kerberos Leggi l'articolo »
Una volta definito l’ambiente in cui verrà sviluppato il modello, si è proceduto alla scelta dei programmi da integrare: la
Infrastruttura Single-Signon Unix Leggi l'articolo »
Stiamo assistendo alla evoluzione ed implementazione delle tecnologie di virtualizzazione come metodologia di consolidamento dei server dei datacenter. Possiamo considerare
Virtualizzazione Leggi l'articolo »
L’ultimo passo per la configurazione di IEEE 802.1x é quello di installare e configurare il client. Solo nelle recenti versioni
Radius client Leggi l'articolo »
Come abbiamo accennato precedentemente, le GSSAPI foriniscono un set di API generiche che si astraggono dal meccanismo di autenticazione sottostante.
Spesso in questi anni abbiamo notato una mancanza di attenzione in fase progettuale verso le problematiche della sicurezza. In generale,