Insight
News e tanto altro
dalle nostre realtà
News
e tanto altro
dalle nostre
realtà
Filtra
Come un backlog, non bello, porta dal conflitto alla collaborazione
In questo articolo, Pino Decandia racconta di un’esperienza vissuta, un caso studio sull’importanza del backlog come strumento di comunicazione. La strategia utilizzata per superare uno stato di conflitto ha visto il backlog come bersaglio comune per tornare a dialogare.
When Java Web Start won’t listen: bending a JNLP app to your proxy
Pentesting isn’t always about sleek tools and shiny APIs. I recently faced a legacy Java Web Start app hidden behind a VPN-accessed PAM portal – and it flat-out ignored all my proxy settings. Neither JVM flags nor OS-level variables worked, and to make matters worse, it was running on Windows. By forcing proxy usage at the socket level and decoding both Fast Infoset and Java-serialized SOAP, I managed to break through the layers and uncover serious client-side trust flaws.
Vuoi rilasciare più velocemente? Riduci l’efficienza!
Il titolo di questo articolo può sembrare controintuitivo, ma vedremo perché non è così con il supporto di un racconto di un caso studio.
Thanks Design System Framework
Dalla ricerca di un metodo comune fino alla creazione di un framework per agevolare il lavoro del team e focalizzarci al meglio sul componente più importante: l’esperienza utente.
10 pratiche per costruire una Learning Organization: il modello Intré
Partendo dal talk di Fabio Ghislandi “Pratiche per costruire una learning organization” tenuto a IAD23, mostriamo il modello Intré di Learning Organization e le sue attuali 10 pratiche.
L‘importanza della piacevolezza nell’esperienza utente
Che cosa si intende per piacevolezza? Quali solo le tipologie e gli elementi che la determinano durante l’esperienza utente?
Attacking the Industry 4.0 via the BACnet protocol
In the era of digital transformation and Industry 4.0, cybersecurity has become a crucial priority for those that manage industrial operations, which are widely used in the Operational Technology (OT) world. The growth in collective interest is due, in large part, to the rapid adoption of new cutting-edge technologies that are blurring the line between IT and OT. However, this new structural and design configuration is the main cause of the emerging vulnerabilities.