Marco Montorsi
Proprietario del sito e dei bug annessi
IA: Amica o Nemica?
Esplorando il Futuro dell'Intelligenza Artificiale Nel frastuono tecnologico che ha caratterizzato il 2023, l'intelligenza artificiale si erge come protagonista. È importante sottolineare ch
Leggi di piùIl mio nome NON è nessuno
Concetto di autenticazione nell'informatica L'autenticazione è l'atto di verificare l'identità di un utente, che può essere una persona, un'applicazione o un dispositivo. Questo processo avviene
Leggi di piùVulnerability as a service
Backend as a Service (BaaS) I BaaS (Backend as a Service) sono piattaforme che forniscono soluzioni pronte per gestire le funzionalità backend di un'applicazione senza che gli sviluppatori d
Leggi di piùLa maledizione del CORS
La Maledizione Chiunque si professi web developer, nel corso della sua vita professionale, deve aver incontrato almeno una volta questo errore: Access to XMLHttpRequest at 'https://api.marco
Leggi di piùFirma Digitale
L'Importanza della Firma Digitale Nel mondo della sicurezza informatica, ci sono due aspetti fondamentali: garantire la confidenzialità, cioè assicurare che i messaggi scambiati siano cripta
Leggi di piùModellare il modello come ingegneri modelli
Nel Domain-Driven Design (DDD), un Domain Model è una rappresentazione completa e focalizzata del dominio dell’applicazione. In un Domain Model ben strutturato, la logica di business viene gesti
Leggi di piùRompere il ghiaccio
Da tempo volevo aggiornare il mio sito. Nel rifarlo, oltre a cambiare il framework, passando da Nuxt ad Astro, ho deciso di aggiungere la sezione Blog. I motivi Non sono mai stato un b
Leggi di più(w)Hashing Machine
Introduzione Nel contesto della confidenzialità dei dati nell'informatica, il termine "criptazione" è spesso utilizzato per indicare il processo di modifica di un oggetto da segretare me
Leggi di piùChiave privata e chiave pubblica
Il problema di non farsi capire Prima di introdurre i concetti dell'utilizzo delle due chiavi per la sicurezza informatica, è giusto ripassare cosa intendiamo invece per cifratura simmetrica con
Leggi di più