Ricerca avanzata

Chiave di ricerca:
Dalla data:
/ /
Alla data:
/ /

All'interno delle seguenti sezioni:
articoli
script
FocusON
lab
media
blogs
twitter
eventi

Ricerca: Mac

Uno dei vantaggi nell'utilizzo di ASP.NET per realizzare siti e applicazioni web è il fatto di poter sfruttare la Code Access Security (CAS) del .NET Framework per introdurre restrizioni nel codice e incrementare la sicurezza applicativa. Nell'ambito di uno stesso server più ...

In GitHub, così come in Azure DevOps o in altri sistemi di CI/CD, abbiamo la possibilità di scegliere se eseguire i nostri workflow tramite degli agent (o runner) completamente gestiti dal vendor, oppure da noi stessi (o dall'organizzazione). Chiaramente la scelta di un sistema o...

Come spesso si è evidenziato, ogni ruolo di Windows Azure può avere più istanze che in fase di deployment si traducono in più macchine virtuali identiche e indipendenti, che si differenziano solo nell'indirizzo IP privato, ed eventualmente pubblico, con cui vengono configurate ...

La piattaforma Windows Azure oltre ai servizi di storage offre la possibilità di eseguire codice e di ospitare applicazioni internet attraverso i role. Sono di due tipologie, web e worker, e nella maggior parte dei casi si poggiano a SQL Azure piuttosto che hai i servizi di ...

Per aggiungere ulteriore sicurezza alle informazioni contenute nel ViewState ed evitare per questo il tampering dei dati, è possibile cambiare, sulla base della singola pagina, la chiave utilizzata dal ViewState per la codifica delle informazioni:void Page_Init(){ this....

Come si è già visto nello script #475 si può creare una nuova sezione nel web.config, o anche a livello di macchina con machine.config, utilizzando le classi contenute nel namespace System.Configuration o System.Web.Configuration, che implementano l'interfaccia ...

Con la creazione del .NET Framework Microsoft ha introdotto una nuova struttura formata da classi e attributi, volti ad aumentare la sicurezza delle applicazioni.Tutto questo prende il nome di CAS (Code Access Security) e si basa sulla raccolta di informazioni quali le zones (...