Trovati 31 documenti.
Trovati 31 documenti.
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
Teti, 2017
Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.
Apogeo, 2018
Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Hacking per negati / Kevin Beaver
OscarMondadori, 2011
Abstract: L'hacking riguarda anche te, se hai un computer, anche se non fai mai nulla di illegale. Perché capita più spesso di quanto immagini, e non è certo piacevole: un hacker entra nel tuo computer e ti ruba informazioni personali, dati sensibili, un'intera identità, per non parlare dei codici bancari. La bella notizia è che molti di questi incidenti possono essere evitati prendendo elementari norme precauzionali: quelle che ti illustra questo manuale, insegnandoti a eliminare i fattori di vulnerabilità del computer.
Firewall = Accesso negato / [con] Harrison Ford, Paul Bettany
Warner Home Video, [2006]
Abstract: Alla Landrock Pacific Bank è un giorno come tanti altri, ma non per l'esperto di informatica Jack Stanfield. Sua moglie e i suoi figli sono tenuti in ostaggio nella casa di famiglia. I sequestratori hanno una richiesta: Jack deve sottrarre 100 milioni di dollari dal sistema ultra sicuro che lui stesso ha progettato, mentre loro controlleranno ogni sua mossa.
Crittografia e sicurezza delle reti / William Stallings
Milano : McGraw-Hill, copyr. 2004
Abstract: Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall'altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete. Lo stile dell'autore e la grande Quantità di spunti forniti rendono questo volume un valido strumento didattico e un supporto adatto per progetti di ricerca e di programmazione.
Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello
Il Mulino, 2023
Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.
Il Mulino, 2025
Abstract: In un mondo sempre più digitale, interconnesso e geopoliticamente multipolare, la sicurezza del cyberspazio è diventata una priorità assoluta per le nazioni. Ma siamo pronti ad affrontare una sfida destinata a definire «un nuovo ordine mondiale»? In questo volume, una guida accessibile alla questioni più rilevanti legate alla sicurezza digitale, personale e collettiva: dagli attacchi informatici alla sicurezza delle filiere tecnologiche globali; dalla competizione tra Stati Uniti e Cina nel digitale fino alla potenziale minaccia rappresentata dall'uso ostile dell'intelligenza artificiale. Senza dimenticare la cruciale competizione globale per una forza lavoro qualificata, le intricate implicazioni tra geopolitica e trasformazione digitale e il ruolo dell'Europa in questo scenario.
L'inganno perfetto : Zero days / Ruth Ware
Newton Compton, 2024
Abstract: Jack Cross e suo marito Gabe sono i migliori specialisti sulla piazza per quanto riguarda la violazione di sistemi di sicurezza: le aziende li assumono per “penetrare” nelle sale server dei propri uffici e metterne alla prova i sistemi di difesa, sia fisici che elettronici, in modo da scovare eventuali falle e punti deboli. La vita di Jack va in frantumi quando, tornata a casa dopo un lavoro di routine finito incredibilmente male, trova Gabe morto, in un lago di sangue. Sul coltello che lo ha ucciso, le uniche impronte sono quelle di Jack, che si ritrova così, oltre che devastata dal dolore, nel mirino della polizia. Non ha quindi altra scelta che scappare e darsi alla clandestinità. Ma la sua non è una fuga senza scopo: mentre cerca di sottrarsi alle maglie delle forze dell’ordine dando fondo a tutta la sua abilità, l’unico altro pensiero è scoprire chi ha ucciso suo marito e perché. Una ricerca non solo molto complicata, ma anche terribilmente pericolosa.
Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker
Angeli, 2025
Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain