Trovati 27 documenti.
Trovati 27 documenti.
Certe morti non fanno rumore / Alessandro Curioni
Chiarelettere, 2022
Abstract: Da uno dei massimi esperti di cybersecurity, il giallo che rivela i pericoli e le ombre di un mondo consegnato alla tecnologia e all’intelligenza artificiale. – Vorrei conoscere il piano che hai architettato. – E se ti dicessi che in realtà non ho un piano? Dopo aver messo a soqquadro il Dark Web, debellando la più pericolosa rete di criminali informatici in circolazione, l’esperto di cybersecurity Leonardo Artico finisce di nuovo nel mirino. Dal suo passato riemerge un’amante, nel frattempo diventata la potentissima manager di una big tech, e con lei si materializza un’eminenza grigia a capo di un nucleo dei servizi segreti. Entrambi con un’offerta che non si può rifiutare. Artico - con i suoi compagni di avventura Roberto Gelmi, hacker geniale, e Teresa Aprili, brillante giornalista – si ritrova così coinvolto nel segretissimo Progetto Da Vinci, che attraverso l’uso dell’intelligenza artificiale punta a rivoluzionare il mondo della cybersecurity. Ma con quali conseguenze? Leonardo giocherà la sua personalissima partita con obiettivi molto diversi da quelli degli altri due giocatori. Il doppio e il triplo gioco saranno la regola, la manipolazione d’informazioni e persone la normalità. In un mondo oscuro sul quale aleggia l’ombra di un nemico sconfitto, ma non abbattuto, Leonardo, Teresa e Roberto scopriranno che scopriranno che per smascherarlo devono rischiare molto più della loro vita digitale. Certe morti non fanno rumore è un romanzo che ci pone di fronte a temi di stringente attualità, e ci fa riflettere sul ruolo dell’umanità nel momento in cui la tecnologia, con l’avvento delle intelligenze artificiali, sembra pronta a un nuovo grande balzo.
Erickson, 2022
Abstract: In questa nuova avventura la banda degli Smanettoni, un gruppo di ragazzi e ragazze appassionati di internet, deve risolvere una situazione difficile legata alla condivisione di informazioni personali sul web… I nonni hanno bisogno del loro aiuto! Giovani lettori e lettrici scopriranno una storia molto divertente, utili consigli per navigare con consapevolezza, e tanti enigmi e giochi che li aiuteranno a capire il mondo del Web e dei Social Network.
Il Punto d'incontro, 2023
Abstract: Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà? "Conosco la tua password" risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della vita. Con un linguaggio leggero, stimolante e accessibile a tutti ti porta a esplorare un mondo che credevi inavvicinabile, per scoprire che puoi difenderti efficacemente e vivere più sereno senza rinunciare alla comodità degli strumenti informatici.
Apogeo, 2023
Abstract: Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.
Il giorno del Bianconiglio / Alessandro Curioni
Chiarelettere, 2021
Abstract: Tracciare i criminali informatici come si fa con gli squali è la strana intuizione di Leonardo Artico, esperto di cybersecurity. Seguendo questa idea darà vita a una "pesca" molto pericolosa nelle profondità della rete, insieme al suo braccio destro Roberto Gelmi, hacker incallito sedotto dal genio e dal fascino del capo. Nessuno dei due, però, può aspettarsi che dagli abissi del web emerga il più temuto degli "squali". Affiancati dalla giornalista Teresa Aprili, che di internet capisce poco o nulla ma saprà dare un contributo fondamentale all'indagine, Leonardo e Roberto si trovano impegnati a sventare un attacco che punta a mettere in ginocchio un colosso dell'energia e forse un'intera nazione. I pericoli che si celano dietro uno schermo possono avere conseguenze drammatiche nel mondo reale e quando scatta la paura è ormai troppo tardi per salvarsi. Il nemico invisibile assume l'identità del filosofo più celebre della storia. Ma è una sola persona o quel nome è la maschera di un gruppo criminale? Pagina dopo pagina, i protagonisti giocheranno una serrata e snervante partita a scacchi, mentre ciascuno - per ragioni diverse e inconfessabili - cercherà di nascondere il proprio passato. In un crescendo di colpi di scena, Il giorno del Bianconiglio svela al lettore i segreti della rete e mostra quanto siamo vulnerabili. Un cyberthriller ambientato in una Milano frenetica che continua a vivere come se nulla stesse accadendo. Ispirato a fatti e ad attacchi realmente verificatisi, che negli ultimi cinque anni hanno coinvolto sistemi estremamente critici di diversi paesi, questo libro è la prima puntata di una serie destinata a cambiare il nostro rapporto con la tecnologia.
CompTIA security+ : guida alla certificazione / Ian Neil
Apogeo, 2020
Abstract: CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI).
Colibrì Salamandra / Jeff VanderMeer ; traduzione di Vincenzo Latronico
Einaudi, 2022
Abstract: «Se mi stai leggendo fa’ conto che io sia già morta». Jane è un’analista specializzata in cybersecurity. Un giorno, nel suo caffè di fiducia, riceve una busta dal barista. Qualcuno l’ha pagato affinché gliela consegnasse. Dentro la busta ci sono una chiave, un indirizzo e un numero: 7. Jane si fa portare all’indirizzo, scoprendo che si tratta di un magazzino. Dentro il deposito numero 7 trova il primo indizio: una scatola con un colibrí imbalsamato di una varietà estinta da tempo e un biglietto con su scritto «Colibrí… Salamandra. Silvina». Jane è turbata: le salamandre rappresentano per lei un ricordo molto caro legato alle scorribande con suo fratello Ned, scomparso da ragazzo, e di quando insieme, lungo il fiume, andavano alla ricerca di questi animali. Jane è decisa a capire, anche a costo di scivolare tra le maglie soffocanti di una cospirazione mondiale. In un mondo sull’orlo del disfacimento, tra pandemie sconosciute, devastanti effetti dovuti ai cambiamenti climatici e un controllo impietoso della vita privata, Jane deve muoversi in fretta perché sente che non c’è piú tempo, per lei, per Silvina, e per il pianeta. Con la sua scrittura ipnotica e avvolgente, Jeff VanderMeer sa usare come nessun altro oggi trame avventurose per raccontare il presente. Attraverso i temi che gli sono piú cari – i cambiamenti climatici, l’Antropocene, il rapporto autodistruttivo con la natura – con Colibrí Salamandra VanderMeer firma ancora una volta un’invenzione narrativa visionaria e grandiosa.
Milano : AC Firm, 2021
Abstract: Il punto d'innesco dell'attenzione globale sugli NFT sono state indiscutibilmente alcune sorprendenti operazioni legate al mondo del collezionismo e dell'arte digitali; tra queste una delle più note in assoluto è stata condotta dalla casa d'asta Christie's che, l'11 marzo 2021, ha battuto un NFT legato all'opera interamente digitale intitolata Everydays: The First 5000 Days, dell'artista Beeple (al secolo Mike Winkelmann), aggiudicato per la cifra straordinaria di 69.346.250 dollari. Ma gli NFT, la cui genesi concreta è fatta convenzionalmente risalire al 2017, utilizzano una tecnologia talmente versatile che negli ultimi mesi abbiamo assistito a una loro diffusione nei più disparati ambiti, con una fortuna che ha assunto un andamento esponenziale. Tra i primi ne è stato contagiato il mondo dello sport, in particolare la lega NBA, la Formula Uno e il calcio mondiale; poi vi si è affacciato l'universo della musica, con applicazione anche nella gestione del copyright; interessanti le iniziative promosse nel settore dell'agro-alimentare o la volontà di alcuni governi, come ad esempio la Repubblica di San Marino, di rafforzare la sicurezza e ridurre il rischio di contraffazione del proprio Covid Pass associandovi un NFT. E mentre scriviamo anche il mondo della finanza sta reagendo alla novità, con alcune prime e interessanti sperimentazioni che si collocano nell'alveo del più generale fenomeno della tokenizzazione di asset fisici e di diritti. Come per tutto l'universo dei crypto-asset, non mancano, però, discussioni accese sui rischi che possono emergere da questo nuovo mercato. Per molti si tratterebbe dell'ennesima bolla dei tulipani o, peggio ancora, di un nuovo e sofisticato strumento di frode che favorirà il riciclaggio; altri, invece, accolgono il fenomeno NFT come un nuovo paradigma, particolarmente adatto ad assicurare certificazione e titolarità di beni e diritti, in virtù della spinta fiduciaria accordata dalla comunità degli utenti al circuito decentralizzato basato sulla blockchain. La peculiarità di infungibilità, il fatto che gli NFT contengano informazioni uniche, non alterabili e non intercambiabili, capaci di identificare in modo univoco un oggetto digitale e/o un diritto inerente un bene fisico, potrebbe in effetti renderli suscettibili di rappresentare certificati, licenze, credenziali e altri oggetti o documenti che necessitano di essere tenuti al sicuro, in forma digitale, preservandoli da potenziali contraffazioni o abusi. Tuttavia, come ogni innovazione che esprime valore, il mercato di riferimento ha bisogno di consapevolezza e, soprattutto, di regole certe per poter funzionare e progredire
Ethical hacking : guida pratica alla violazione di sistemi / Daniel G. Graham
Apogeo, 2023
Abstract: L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave nel penetration testing, nella ricerca di vulnerabilità, o nell'analisi di malware. Si parte dalle basi, ovvero intercettare il traffico di rete, per poi passare all'esecuzione di comandi shell per controllare il computer delle vittime, alla realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si imparano i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Digital safety : il ruolo della famiglia e della scuola / Ida Cortoni
Carocci, 2023
Abstract: I ragazzi quanto sanno proteggere i propri dati on line? Riescono ad autoregolarsi quando utilizzano i media? E fruiscono delle tecnologie in maniera corretta? La tutela di sé e dell’ambiente sociale fisico e virtuale rappresenta il principale aspetto alla base della Digital Safety. Illustrando i risultati di un’indagine svolta a livello nazionale, il volume propone una riflessione sulla diffusione delle competenze digitali di safety fra gli adolescenti italiani a scuola e in famiglia.
Apogeo, 2023
Abstract: In Rete la privacy sembra essere un lusso per pochi: ogni passo viene tracciato, ogni azione osservata e registrata mentre grandi aziende e governi vogliono acquisire e sfruttare i dati degli utenti. In questo libro Kevin Mitnick svela ciò che accade dietro le quinte, all'insaputa degli utenti, e insegna trucchi, tecniche e strategie per aumentare la propria sicurezza e tutelare la propria privacy. Si va dal creare password inviolabili al riconoscere mail infette e phishing, dell'utilizzare in maniera consapevole Wi-Fi pubblici al fortificare i punti di accesso al proprio computer. Una lettura pratica e formativa, ricca di sorprendenti esempi reali e soluzioni efficaci, perfetta per apprendere l'arte dell'invisibilità nell'epoca in cui Internet e i social media sono l'occhio del Grande Fratello, e la nostra vista cibo per i big data.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
Santarcangelo di Romagna : Maggioli, c2026 (stampa 2025)
Mimesis, 2016
Abstract: I numeri dicono molto: in Italia si parla di 25 mila furti d'identità e 11 mila reati informatici denunciati ogni anno, oltre 100 mila vittime di virus informatici, mentre un milione di nuovi malware appaiono su Internet ogni giorno. Forse non dobbiamo chiederci se potrebbe capitarci, ma quando. Utilizzando un linguaggio che mette in soffitta il gergo tecnico e informatico, l'autore affronta il tema dei rischi connessi all'utilizzo delle nuove tecnologie. Alternando brevi racconti a consigli pratici, il libra conduce il lettore attraverso un viaggio nel lato oscuro del Paese delle Meraviglie e nella mente dei nuovi criminali del web. Storie che aiutano a evitare il peggio e ci preparano ad affrontarlo con il giusto autocontrollo. Un libro che rende comprensibile la sicurezza informatica ai non addetti ai lavori e potrebbe farvi sorridere degli altri e magari di voi stessi, cosa che accadrà di sicuro se per caso siete "del mestiere" e sapete perfettamente che potreste scoprire da un momento all'altro di essere diventati una vittima.
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
Teti, 2017
Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.
Apogeo, 2018
Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.