Marco Montorsi

Marco Montorsi

Proprietario del sito e dei bug annessi

IA: Amica o Nemica?

IA: Amica o Nemica?

Esplorando il Futuro dell'Intelligenza Artificiale Nel frastuono tecnologico che ha caratterizzato il 2023, l'intelligenza artificiale si erge come protagonista. È importante sottolineare ch

Leggi di più
Il mio nome NON è nessuno

Il mio nome NON è nessuno

Concetto di autenticazione nell'informatica L'autenticazione è l'atto di verificare l'identità di un utente, che può essere una persona, un'applicazione o un dispositivo. Questo processo avviene

Leggi di più
Vulnerability as a service

Vulnerability as a service

Backend as a Service (BaaS) I BaaS (Backend as a Service) sono piattaforme che forniscono soluzioni pronte per gestire le funzionalità backend di un'applicazione senza che gli sviluppatori d

Leggi di più
La maledizione del CORS

La maledizione del CORS

La Maledizione Chiunque si professi web developer, nel corso della sua vita professionale, deve aver incontrato almeno una volta questo errore: Access to XMLHttpRequest at 'https://api.marco

Leggi di più
Firma Digitale

Firma Digitale

L'Importanza della Firma Digitale Nel mondo della sicurezza informatica, ci sono due aspetti fondamentali: garantire la confidenzialità, cioè assicurare che i messaggi scambiati siano cripta

Leggi di più
Modellare il modello come ingegneri modelli

Modellare il modello come ingegneri modelli

Nel Domain-Driven Design (DDD), un Domain Model è una rappresentazione completa e focalizzata del dominio dell’applicazione. In un Domain Model ben strutturato, la logica di business viene gesti

Leggi di più
Rompere il ghiaccio

Rompere il ghiaccio

Da tempo volevo aggiornare il mio sito. Nel rifarlo, oltre a cambiare il framework, passando da Nuxt ad Astro, ho deciso di aggiungere la sezione Blog. I motivi Non sono mai stato un b

Leggi di più
(w)Hashing Machine

(w)Hashing Machine

Introduzione Nel contesto della confidenzialità dei dati nell'informatica, il termine "criptazione" è spesso utilizzato per indicare il processo di modifica di un oggetto da segretare me

Leggi di più
Chiave privata e chiave pubblica

Chiave privata e chiave pubblica

Il problema di non farsi capire Prima di introdurre i concetti dell'utilizzo delle due chiavi per la sicurezza informatica, è giusto ripassare cosa intendiamo invece per cifratura simmetrica con

Leggi di più