Trovati 75 documenti.
Trovati 75 documenti.
Milano : Chiarelettere, 2011
Abstract: Sembra impossibile. L'aereo è certamente il mezzo più affidabile, eppure accadono tanti incidenti (e noi non lo sappiamo), e troppi speculano sulla nostra sicurezza. Nei cieli e negli aeroporti succede di tutto, ogni giorno, e spesso nessuno controlla. Controllati siamo solo noi quando passiamo al check-in e ci sottoponiamo a inutili verifiche. Le compagnie aeree hanno un solo obiettivo: decollare. Come, lo racconta questo primo libro inchiesta sul vortice di interessi e di truffe che girano intorno al trasporto aereo. Succede che un fotografo con la passione del volo diventi comandante falsificando i documenti e venga scoperto solo dopo 10.000 ore di volo, e come lui molti altri intemerati ottengano il brevetto di pilota saltando esami teorici troppo difficili (anche quello di inglese!). Pezzi di ricambio non certificati e immessi sul mercato da broker squali procurano piccoli o gravi inconvenienti. Ecco il perché di tante avarie, alcune terribili, altre per fortuna senza conseguenze per i passeggeri. E guai ai comandanti troppo scrupolosi che denunciano malfunzionamenti, cattiva manutenzione e orari impossibili. Molti sono stati licenziati. E in tanti ora hanno paura a esporsi. L'autrice ha documentato tutto e ha trovato con fatica testimoni disposti a parlare dopo anni di silenzio e omertà. Eppure la magistratura almeno un'inchiesta l'ha avviata. Qualcosa è venuto fuori. Importante è che chi ha il coraggio di denunciare non rimanga solo.
Roma : Newton Compton, 2011
Grandi manuali Newton ; 182
Abstract: Distratti, trasgressivi e poco attenti: questo è il ritratto degli italiani al volante, un quadro che testimonia scarsa attenzione alla sicurezza. Superamento dei limiti di velocità, mancato uso delle cinture di sicurezza, passaggio con semaforo rosso, inversione a U e poi il dilagante fenomeno della guida dopo aver assunto alcolici: sono alcune fra le tante infrazioni che si registrano sulle nostre strade. Ma è possibile evitare tutto ciò? Vincenzo Borgomeo, che scrive di automobili e motori da una vita, è un convinto sostenitore del partito del sì. Basta infatti utilizzare il buon senso nella scelta del veicolo e seguire delle semplici regole di sicurezza per non mettere a repentaglio la nostra vita e quella di chi amiamo. Conoscere è fondamentale per prevenire e questo libro con serietà e un tocco di leggerezza ci aiuta, con piccoli suggerimenti, a rendere il nostro viaggio... un gran bel viaggio! Prefazione di Michele Serra, presentazione di Mario Valducci.
Roma : Aracne, c2013
Aracne ; 14
Abstract: Sulle strade italiane ogni anno si verificano più di 200.000 incidenti con lesioni ai coinvolti; ogni ora trentatré persone restano ferite e ogni due ore una muore. Senza contare i danni morali, biologici e materiali per i colpiti e per le loro famiglie, i costi sono enormi per l'intera collettività: costi da inabilità (temporanea, parziale o permanente) al lavoro; costi sanitari (soccorso, ricovero, recupero); costi amministrativi e giudiziari. Ridurre il numero degli incidenti deve essere quindi un obiettivo condiviso prioritario. Per raggiungerlo occorre muoversi secondo tre linee: rendere sempre più sicure le infrastrutture viarie; sviluppare un efficace sistema di controlli per sanzionare le infrazioni; far crescere una solida e condivisa cultura della sicurezza. Il progetto SicuraMENTE è nato nel Friuli Venezia Giulia per avere utenti della strada più consapevoli e responsabili. Questo volume raccoglie le ricerche su comportamenti, valutazioni, atteggiamenti, percezione del rischio di tre aggregati ritenuti più a rischio (neopatentati, anziani, autotrasportatori), e materiali didattici predisposti per le attività formative a essi destinate.
DNSSEC Specifications : DNS Security Extensions RFCs
[Netcong] : Reed Media Services, 2009
Milano : Hoepli, 2016
Abstract: Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.
Washington : Foundation for international security, 1998
La salute nelle fabbriche / a cura di Giovanni Berlinguer.
Bari : De Donato, 1969
Atti ; 12
Milano : Angeli, c1983
Enciclopedia di direzione ed organizzazione aziendale. Sezione seconda ; 8
Elementi di Tecnologia industriale a uso dei cultori di Medicina del Lavoro
Milano : Aurora, s.d
[Scandicci] : La nuova Italia, 2002
Abstract: [Educazione igienico-sanitaria e sessuale ; Medicina scolastica ; Educazione alimentare ; Interventi USSL ; Norme di prevenzione e sicurezza]
Sicurezza dei trasporti / [scritti di] Josè Maria Cerruto ... [et al.].
Milano : Il sole 24 ore, 2005
I libri di Ambiente & sicurezza
Abstract: Questo libro definisce gli ambiti normativi, europeo e italiano, che regolano i settori trasportistici coinvolti, approfondisce i temi dell'interoperabilità, indica gli organismi che, a livello comunitario e nazionale, si occupano della sicurezza, affronta il tema della valutazione e della gestione dei rischi sia dei passeggeri che dei vettori e delle merci.
Milano : McGraw-Hill, c2002 (stampa 2001)
Informatica professionale
Abstract: Hack Proofing Linux spiega agli amministratori di sistema come utilizzare gli strumenti Open Source in tre campi fondamentali: la sicurezza degli host, la sicurezza di rete e la sicurezza perimetrale. Spiega inoltre come bloccare la rete, proteggere e monitorare il sistema operativo ed esaminare le reti locali e remote alla ricerca di eventuali punti deboli. Questo libro permette di apprendere come mantenere e verificare un firewall in modo da avere un'efficace barriera fra la vostra rete e il mondo esterno.
Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].
Milano : McGraw-Hill libri Italia, 2001
Informatica professionale
Abstract: Hack Proofing è un volume 'fai da te' che insegna sul campo come rendere sicuro il proprio sistema. Come? Imparando ad autoviolare il sistema per capire come renderlo inattaccabile dall'esterno. L'autore esplora una lunga serie di tipi di attacchi diversi e per ognuno suggerisce situazioni, come difendersi, quali sono le FAQ e le risorse implementabili.
Hacker : l'attacco / John Chirillo.
Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)
Informatica professionale
Abstract: Questo volume presenta un viaggio tecnogotico nel mondo degli hacker illustrato da un hacker professionista: l'esperto in sicurezza John Chirillo. Sulla base della sua esperienza come consulente delle più importanti società del mondo, l'autore mostra come gli hacker possano sfruttare i varchi nella sicurezza delle reti e come sia possibile riconoscere una minaccia quando incombe sul proprio sistema. Il volume descrive il potente toolkit Tiger Box utilizzato dagli hacker per insinuarsi nelle reti vulnerabili e insegna a sfruttare questo stesso strumento a proprio vantaggio.
Hacker : la difesa / John Chirillo.
Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)
Informatica professionale
Abstract: Il libro è una guida dettagliata che insegna a difendersi dagli hacker sfruttando gli stessi potenti strumenti Tiger Box da essi utilizzati. Basandosi sulla sua esperienza di consulente per le principali società al mondo, l'autore descrive tutte le contromisure da attivare per la sicurezza dei sistemi e dei daemon e aiuta a raccogliere informazioni utili per creare una politica di sicurezza veramente efficace.
Milano : Tecniche nuove, 2000 (Como : New Press)
Tecnologia
Abstract: E' richiamata la progettazione integrata, per assicurare la competitività dei prodotti industriali, il cui valore è misurato in termini di affidabilità e di sicurezza sul ciclo di vita, includendovi, cioè, sia i costi di mantenimento in condizioni di esercizio compatibili, sia quelli di dismissione e riciclaggio. Di là dai metodi tecnici, sono esaminati anche gli aspetti economico-giuridici derivati dalla regolamentazione UE per l'attestazione di conformità e di impatto ambientale.
Manuale per la sicurezza in archivio e biblioteca / a cura di Neva Pasqualini e Rossella Manzo
Modena : Mucchi, 2000