Trovati 36 documenti.
Trovati 36 documenti.
Mimesis, 2016
Abstract: I numeri dicono molto: in Italia si parla di 25 mila furti d'identità e 11 mila reati informatici denunciati ogni anno, oltre 100 mila vittime di virus informatici, mentre un milione di nuovi malware appaiono su Internet ogni giorno. Forse non dobbiamo chiederci se potrebbe capitarci, ma quando. Utilizzando un linguaggio che mette in soffitta il gergo tecnico e informatico, l'autore affronta il tema dei rischi connessi all'utilizzo delle nuove tecnologie. Alternando brevi racconti a consigli pratici, il libra conduce il lettore attraverso un viaggio nel lato oscuro del Paese delle Meraviglie e nella mente dei nuovi criminali del web. Storie che aiutano a evitare il peggio e ci preparano ad affrontarlo con il giusto autocontrollo. Un libro che rende comprensibile la sicurezza informatica ai non addetti ai lavori e potrebbe farvi sorridere degli altri e magari di voi stessi, cosa che accadrà di sicuro se per caso siete "del mestiere" e sapete perfettamente che potreste scoprire da un momento all'altro di essere diventati una vittima.
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
Teti, 2017
Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.
Apogeo, 2018
Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Hacking per negati / Kevin Beaver
OscarMondadori, 2011
Abstract: L'hacking riguarda anche te, se hai un computer, anche se non fai mai nulla di illegale. Perché capita più spesso di quanto immagini, e non è certo piacevole: un hacker entra nel tuo computer e ti ruba informazioni personali, dati sensibili, un'intera identità, per non parlare dei codici bancari. La bella notizia è che molti di questi incidenti possono essere evitati prendendo elementari norme precauzionali: quelle che ti illustra questo manuale, insegnandoti a eliminare i fattori di vulnerabilità del computer.
Firewall = Accesso negato / [con] Harrison Ford, Paul Bettany
Warner Home Video, [2006]
Abstract: Alla Landrock Pacific Bank è un giorno come tanti altri, ma non per l'esperto di informatica Jack Stanfield. Sua moglie e i suoi figli sono tenuti in ostaggio nella casa di famiglia. I sequestratori hanno una richiesta: Jack deve sottrarre 100 milioni di dollari dal sistema ultra sicuro che lui stesso ha progettato, mentre loro controlleranno ogni sua mossa.
Crittografia e sicurezza delle reti / William Stallings
Milano : McGraw-Hill, copyr. 2004
Abstract: Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall'altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete. Lo stile dell'autore e la grande Quantità di spunti forniti rendono questo volume un valido strumento didattico e un supporto adatto per progetti di ricerca e di programmazione.
L'inganno perfetto : Zero days / Ruth Ware
Newton Compton, 2024
Abstract: Jack Cross e suo marito Gabe sono i migliori specialisti sulla piazza per quanto riguarda la violazione di sistemi di sicurezza: le aziende li assumono per “penetrare” nelle sale server dei propri uffici e metterne alla prova i sistemi di difesa, sia fisici che elettronici, in modo da scovare eventuali falle e punti deboli. La vita di Jack va in frantumi quando, tornata a casa dopo un lavoro di routine finito incredibilmente male, trova Gabe morto, in un lago di sangue. Sul coltello che lo ha ucciso, le uniche impronte sono quelle di Jack, che si ritrova così, oltre che devastata dal dolore, nel mirino della polizia. Non ha quindi altra scelta che scappare e darsi alla clandestinità. Ma la sua non è una fuga senza scopo: mentre cerca di sottrarsi alle maglie delle forze dell’ordine dando fondo a tutta la sua abilità, l’unico altro pensiero è scoprire chi ha ucciso suo marito e perché. Una ricerca non solo molto complicata, ma anche terribilmente pericolosa.
Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker
Angeli, 2025
Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain
Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello
Il Mulino, 2023
Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.
Il Mulino, 2025
Abstract: In un mondo sempre più digitale, interconnesso e geopoliticamente multipolare, la sicurezza del cyberspazio è diventata una priorità assoluta per le nazioni. Ma siamo pronti ad affrontare una sfida destinata a definire «un nuovo ordine mondiale»? In questo volume, una guida accessibile alla questioni più rilevanti legate alla sicurezza digitale, personale e collettiva: dagli attacchi informatici alla sicurezza delle filiere tecnologiche globali; dalla competizione tra Stati Uniti e Cina nel digitale fino alla potenziale minaccia rappresentata dall'uso ostile dell'intelligenza artificiale. Senza dimenticare la cruciale competizione globale per una forza lavoro qualificata, le intricate implicazioni tra geopolitica e trasformazione digitale e il ruolo dell'Europa in questo scenario.
Data protection officer in ambito pubblico e privato / Marco La Diega
Simone, 2023
Città sicure digitali ; CSD2
Abstract: “Il ruolo del Data Protection Officer in ambito pubblico e privato” è un’opera che riunisce l’esperienza pratica di Marco La Diega, la sua conoscenza teorica ed una profonda comprensione dei cambiamenti normativi nel campo della protezione dei dati. Con la sua competenza nel settore, Marco La Diega, offre una prospettiva unica ed approfondita sul ruolo del Data Protection Officer. L’impegno speso nel diffondere le proprie cognizioni in materia di Data Protection e di innovazione tecnologica, si estende, anche all’attività di docenza. Infatti, tra le recenti esperienze dell’autore, si annovera quella di docente presso l’Università di Palermo per il Master Executive di secondo livello in Management e quella presso l’Università di Agrigento, offrendo ai discenti un approccio pratico su queste tematiche complesse. Marco La Diega, è anche un autore di successo di due libri significativi nel campo della trasformazione digitale: “The Switcher” e “Word Digital Stories”. Questi testi affrontano questioni cruciali legati alla trasformazione digitale nella Pubblica Amministrazione ed in generale alla cultura digitale. Questo libro, rappresenta una guida essenziale per comprendere pienamente la materia e per affrontare le sfide, sempre più crescenti, riguardanti il DPO, sotto il profilo operativo e quello normativo. Si auspica che un’attenta lettura dei contenuti riportati, possa offrire nuove opportunità di crescita personale e professionale nel campo della protezione dei dati.
Milano : Angeli, 2023
Business 4.0 ; 10
Abstract: Come stanno cambiando, in funzione dei più recenti paradigmi e hype di settore (data mesh, data fabric, DataOps) i modelli di riferimento per la data governance? E come implementarla “by design” nella propria organizzazione? Domande cruciali, alla luce del fatto che un efficace programma di governo può valorizzare in modo decisivo il ruolo dei dati – anche in termini economici – per raggiungere gli obiettivi aziendali, oltre che potenziare il lavoro quotidiano dei data leader. Tecnologie come metadati attivi, orchestrazione dei processi e profilazione dei ruoli, solo per citarne alcune, offrono ormai un corredo funzionale completo, ma spesso la data governance resta un oggetto dai contorni sfuocati. Come mostra la ricca serie di contributi e testimonianze qui riportate, il fattore cruciale di successo è la presenza di una diffusa cultura del dato. È necessario, quindi, affrontare i differenti livelli di maturità degli interlocutori, oltre che considerare la varietà di scenari e di obiettivi delle organizzazioni. In risposta a queste considerazioni ed esigenze, il volume tratta il tema della data governance su piani differenti, con affondi sulle singole prospettive di governo ed esplorando le frontiere del data management moderno e i suoi cambiamenti.