Trovati 10 documenti.
Trovati 10 documenti.
Soldi sicuri : guida antitruffa per affrontare i rischi digitali / Massimo Melpignano
Armando, 2022 (stampa 2024)
Abstract: È in atto la rapina del secolo. A realizzarla sono gli smartphone di ultima generazione, i profili social, le app di messaggi istantanei, gli account di posta elettronica. I nostri soldi sono sotto attacco: molte persone ne hanno già pagato le conseguenze trovando improvvisamente svuotati i conti in banca. Questo volume è un importante strumento di autodifesa, perché spiega in modo comprensibile a tutti i meccanismi complessi con cui vengono realizzate raffinate truffe tecnologiche ai danni dei nostri risparmi. L’autore dismette la toga di avvocato e impugna la penna per metterci in guardia contro i pericoli che provengono dagli oggetti tecnologici della nostra quotidianità. La narrazione è accattivante e leggera, la lettura delle pagine scorre veloce strappando anche qualche sorriso, talvolta amaro. Prendono vita parole come phishing smishing, vishing, spoofing, bec, sim swap, iban swap, malware. Guidati per mano pagina dopo pagina, impareremo a difendere i nostri soldi sotto attacco: bastano poche e semplici regole per attivare le giuste contromisure e mettere al sicuro i nostri sudati risparmi dalle truffe digitali.
Dati avvelenati : truffe, virus informatici e falso online / Giovanni Ziccardi
Raffaello Cortina, 2024
Abstract: Una guida per conoscere e quindi evitare le tante minacce che si nascondono nella Rete. Si è delineata una minaccia globale che continua a crescere. Ha a che fare con virus ma, questa volta, informatici: ruba, diffonde e avvelena dati personali, inquinando l’ambiente nel quale i cittadini comunicano e lavorano. I criminali approfittano delle vulnerabilità nei comportamenti delle persone e delle loro scarse competenze informatiche per truffarle o per rubare la loro identità online. Contaminano dibattiti pubblici e alterano equilibri democratici agevolando la diffusione di disinformazione e di teorie del complotto. Falsificano dati audio e video grazie ai deepfake e minano la correttezza degli scambi tra privati sulle piattaforme di commercio elettronico. È dunque necessario formare ogni cittadino con un buon livello di sicurezza delle informazioni che riguardano sia la vita personale sia quella professionale, con delle basi di cybersecurity che non sono più qualcosa di complesso ed esoterico, quasi per adepti, ma che diventano naturali durante l’uso degli strumenti informatici più comuni.
Nuove frontiere della criminilità : la criminalità tecnologica / Carlo Serra, Marco Strano
Milano : Giuffrè, copyr. 1997
Venezia : Marsilio, 2011
Abstract: WikiLeaks negli ultimi tre anni ha letteralmente sconvolto il mondo dell'informazione e le sue regole producendo più scoop del Washington Post negli ultimi trenta, dal video sull'uccisione di civili iracheni da parte di elicotteri Apache americani, alla recente diffusione di una ingente mole di dispacci riservati della diplomazia Usa. Tutti documenti che non sarebbero mai venuti alla luce senza WikiLeaks. Ma cosa c'è dietro questo sito creato nel 2006 dall'hacker australiano Julian Assange i cui server custodiscono come in una cassaforte inespugnabile i dossier segreti inviati da gole profonde a cui viene garantito il più completo anonimato? Chi vaglia e decide cosa deve essere reso pubblico e cosa no? Quali nuovi scoop si prepara a diffondere? E chi è Assange, questo enigmatico e controverso Robin Hood dell'informazione, bestia nera del Pentagono e di molti governi e servizi segreti, che predica l'assoluta trasparenza ma la cui vita e attività restano avvolte in una cortina impenetrabile di mistero? Una testimonianza che da dietro le quinte di WikiLeaks, svela i segreti del suo fondatore. L'autore, un informatico tedesco, è stato per tre anni il numero due dell'organizzazione, che ha lasciato nel 2010 per via di contrasti insanabili con Assange, di cui era il braccio destro e che poi ha accusato di una gestione dittatoriale e poco limpida del sito che ne ha tradito la vocazione e lo spirito originari.
Milano : Cairo, 2006
Abstract: Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al commercio elettronico, dalle carte di credito alle operazioni bancarie on line, dai messaggi maliziosi in posta elettronica agli altri mille raggiri che ogni giorno affollano Internet. A ogni fenomeno criminale segue una spiegazione (semplice e di facile fruizione, ma rigorosa sotto il profilo scientifico) della dinamica di esecuzione della malefatta e uno o più aneddoti che riguardano il metodo utilizzato dal furbo di turno. Poi, una volta inquadrato il malanno, viene prospettata la cura: una serie di consigli e accorgimenti mirati a insegnare al lettore cautele e contromosse per sopravvivere alle possibile fregature sempre in agguato.
Milano : [Terre di mezzo] : Altreconomia, copyr. 2005
Abstract: Chi sono i pirati? Gli eroi come il Corsaro Nero per cui facevamo il tifo da piccoli, oppure soggetti che -ci dicono da grandi- sono sovversivi perché condividono musica e software? Questo libro racconta dieci storie di eretici postmoderni che si oppongono al dio-profitto: dai pirati dell'etere agli hacker americani da cui è nato l'open source, dai pirati della salute contro i brevetti sui farmaci ai writer urbani: dieci pratiche per salvare la nostra cultura da una precoce morte cerebrale.
Milano : Vallardi A., 2026
Abstract: Le truffe online non sono opera di hacker geniali, ma di maestri di persuasione che sfruttano urgenza, autorità e paura. Con un linguaggio semplice, Danilo Cimino - informatico con 25 anni di esperienza presso realtà prestigiose come il CERN - svela come funzionano davvero phishing, smishing, ingegneria sociale e le nuovissime truffe fatte con l'IA. Ma le leve restano le stesse: fiducia, panico, fretta. Attraverso casi reali imparerai a riconoscere i segnali d'allarme nascosti in ogni comunicazione digitale e a trasformare il tuo cervello nella migliore difesa contro gli attacchi, vecchi e nuovi.
Enne : la nuova criminalità invisibile 2.0 / Biagio Simonetta
Rizzoli, 2014
Abstract: Enne è il simbolo dell'azoto. È un gas incolore, insapore, invisibile, ed è il più diffuso nell'aria. È ovunque. Un po' come la criminalità grazie a Internet. Negli ultimi anni le nuove tecnologie hanno straordinariamente semplificato la nostra vita quotidiana: con un clic ognuno di noi compie operazioni che in passato implicavano ore di lavoro, code allo sportello, moduli da compilare. Ne siamo entusiasti, ma spesso non pensiamo che anche le mafie si sono inserite - in modo tanto pericoloso quanto furtivo, invisibile nel web, scoprendovi nuove armi e un business senza precedenti. Oggi, per esempio, il mercato della droga non si svolge nelle piazze buie e malfamate, ma in strati profondi della Rete; i pusher decidono i loro movimenti e prendono appuntamento con i tossici su Facebook; in ambito telematico si organizza il riciclo di denaro e le minacce di estorsione diventano virtuali ma non per questo meno temibili. Allo stesso tempo, una volta appurato che clonare carte di credito e rubare le identità online - il cybercrimine - rende più del narcotraffico, è nata una nuova generazione di picciotti-hacker. Dopo essersi occupato per anni di 'ndrangheta tradizionale, Biagio Simonetta si è immerso in questo nuovo universo liquido e impalpabile e ne ha delineato i contorni offrendoci un'analisi lucida e spaventosa della criminalità 2.0. Enne si legge come un romanzo da brividi, ma descrive una realtà vicinissima a ognuno di noi.
Le tigri di Telecom / di Andrea Pompili
Viterbo : Stampa alternativa Nuovi equilibri, copyr. 2009
Abstract: Vedrà, alla fine tutto si ridurrà a una questione di tre amici al bar. Con questo avvertimento Telecom comunicava all'autore di aver trovato la sua zona grigia e di essere disponibile a tutto perché tale rimanesse. Il problema di capire chi ne avrebbe fatto parte fu delegato alla Procura di Milano, in quel momento sulle tracce di dossier, intercettazioni e incursioni informatiche per quello che sarebbe diventato lo scandalo Telecom-Sismi. Ma come si è arrivati a tutto questo? La sfida della sicurezza aziendale e delle sue deviazioni viene ricostruita attraverso l'esperienza diretta dell'autore, coordinatore del progetto TigerTeam di Telecom Italia: il gruppo che, secondo le accuse, avrebbe preso di mira diverse realtà aziendali tra cui II Corriere della Sera.