Trovati 175 documenti.
Trovati 175 documenti.
Server ribelli : r-esistenza digitale e hacktivismo nel Fediverso in Italia / Giuliana Sorci
Milano : Meltemi, 2025
Democrazie e conflitti ; 18
Abstract: Il saggio ricostruisce la genealogia dell’attivismo digitale in Italia per analizzare le trasformazioni che hanno interessato il cyberspazio e la scena hacker negli ultimi trent’anni. L’obiettivo è quello di disegnare una nuova geografia dell’hacktivismo italiano – quale sintesi delle pratiche hacker e dell’attivismo politico – partendo dalla creazione dei primi hacklab presenti nei centri sociali, passando per gli hackmeeting degli anni ’90, fino alla nascita dei nuovi collettivi hacker e dell’istanza Mastodon.bida.im di Bologna.
Sviluppare applicazioni con PHP e MySQL / Kevin Yank
Apogeo, 2012
Abstract: Questa pratica guida aggiornata con tutte le moderne tecnologie per lo sviluppo web, contiene gli strumenti, i principi e le tecniche necessari per costruire un sito completamente funzionale basato su MySQL e PHP. Chiunque abbia una conoscenza di base di HTML e un minimo di esperienza nella gestione di un sito web potrà muovere i primi passi nella programmazione lato server, per imparare a gestire dinamicamente grandi quantità di dati, fornire agli utenti contenuti personalizzati e interattivi, costruire CMS e piattaforme di ecommerce efficienti. Gli sviluppatori alle prime armi apprezzeranno il linguaggio semplice, le spiegazioni passo passo e il codice degli esempi da testare, mentre quelli più esperti troveranno utile la trattazione di tecniche avanzate, come la memorizzazione di dati binari in MySQL, i cookie e le sessioni PHP.
Milano : Hoepli, 2016
Abstract: Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.
6. ed.
[Padova] : CEDAM, c2013
Abstract: Due anni per una disciplina come il diritto dell'informazione e della comunicazione corrispondono a un lasso di tempo enorme, sufficientemente lungo per registrare evoluzioni consistenti e sorprendenti della giurisprudenza, della dottrina e delle norme giuridiche e deontologiche. L'aggiornamento del volume rispetto all'edizione precedente si è reso necessario per una serie di novità intervenute nell'ambito della regolamentazione del giornalismo, dell'editoria, dei media tradizionali e, soprattutto, in ambito giurisprudenziale per ciò che attiene alla Rete, luogo di sfide sempre più avvincenti per gli operatori del diritto. La discussione in corso in Europa rispetto alla riforma della privacy, con particolare riferimento all'eventuale introduzione del diritto all'oblio, è la riprova di quanto internet metta in crisi i paradigmi tradizionali e induca il legislatore a individuare nuove e più flessibili modalità di tutela dei diritti. Tale tutela appare tuttavia indispensabile per impedire che nel mare magnum della Rete si annulli ogni criterio di imputabilità e ogni modello di responsabilità e prevalga l'anarchia nei comportamenti degli utenti. In questa chiave, l'argomento della diffamazione ha registrato molte sentenze, nazionali ed europee, delle quali si dà conto nel quarto e nel sesto capitolo, e che concorrono a determinare nuovi orientamenti giurisprudenziali.
L'hacker dello smartphone : [come ti spiano al telefono] / Riccardo Meggiato
Apogeo, 2015
Abstract: Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
Big data analytics : : il manuale del data scientist / / Alessandro Rezzani
Santarcangelo di Romagna : Maggioli, 2017
Apogeo education
Abstract: Nell'era dei big data e agli albori della data driven economy, emerge una figura professionale in grado di analizzare, gestire, elaborare e comunicare i dati. È il data scientist, lo scienziato dei dati, che ha solide competenze in informatica, statistica, economia ed è in grado di far fronte alla sempre crescente complessità dei dati. Questo volume si propone come una guida completa sia per chi intenda intraprendere questa professione emergente, sia per chi, già esperto, desideri approfondire alcune tematiche. L'autore illustra le principali conoscenze relative alla gestione e all'analisi avanzata dei dati
Fondamenti di basi di dati : teoria, metodi ed esercizi / Luca Alluli, Umberto Nanni
Milano : Hoepli, c2017
Informatica generale e sistemi operativi
Abstract: Il testo si rivolge a studenti e professionisti che intendano acquisire una buona conoscenza delle basi di dati senza possedere necessariamente un solido background informatico. L'intento è quello di offrire una trattazione accessibile e 'concreta', pur mantenendo rigore e completezza nell'esposizione della materia. Attraverso un percorso guidato, il volume fornisce una descrizione dei concetti e dei metodi fondamentali, consentendo di raggiungere un elevato grado di autosufficienza nell'uso di strumenti comunemente utilizzati nella pratica professionale, nonché le basi per eventuali approfondimenti su tecnologie specifiche. A questo scopo è presente un'introduzione all'utilizzo dei GIS e dei geodatabase. Ogni argomento è presentato da diversi punti di vista e l'organizzazione del testo, integrata da numerosi esempi ed esercizi, avvicina il lettore ai temi trattati con gradualità e con un linguaggio intuitivo. Dopo l'introduzione dei principi fondamentali, sono affrontati gli aspetti necessari alla comprensione, alla progettazione e allo sviluppo delle basi di dati. Nella trattazione sono inclusi riferimenti ad alcuni recenti sviluppi del settore, nonché al trattamento delle collezioni dati, nei formati più usuali, anche attraverso linguaggi di programmazione. Il testo è integrato con risorse on line (materiali di ausilio per l'attività didattica, tra cui esercitazioni guidate e di autoverifica) disponibili alla pagina hoeplieditore.it/7516-4. Il volume è scaricabile anche in versione digitale, da leggere, sottolineare e annotare, su tablet e su computer
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
7. ed.
[Padova] : CEDAM ; Assago : Wolters Kluver Italia, [2016]
Scienze guridiche
Lavorare con Microsoft Access 2016 : guida all'uso / Alessandra Salvaggio
Milano : LSWR, [2017]
Pro digital lifestyle
Abstract: Microsoft Access è l'applicazione più diffusa per creare e gestire database desktop e per sviluppare applicativi che permettono di gestire database aziendali SQL. Questo libro è rivolto a due generi di lettori: innanzitutto, chi non ha mai usato Access o lo ha usato poco. Questi lettori troveranno una guida dettagliata per cominciare a orientarsi con questo programma, imparare a usarne le funzioni più importanti e aumentare così la propria produttività in ufficio, nello studio e nel lavoro. Il libro, però, è utile anche a chi già conosce Access nelle sue vecchie versioni. Questi lettori potranno utilizzare questo libro per orientarsi nelle novità e per usarlo come manuale di consultazione rapida, per risolvere i problemi puntuali che possono presentarsi nel lavoro di ogni giorno. In questa edizione del libro sono state ampliate le parti dedicate alla gestione dei dati e all'esecuzione di query complesse e la parte dedicata alle macro, per permettere una maggiore personalizzazione del database e una maggiore automazione delle procedure.
Diritto e Internet : aspetti di informatica giuridica / Maria Megale (a cura di)
[Milano] : Mondadori Università, 2007
Abstract: Il volume analizza la relazione tra diritto e informatica, affrontando alcune questioni di grande rilevanza sotto il profilo sociale, politico e giuridico: il problema della sicurezza collettiva, dove il ricorso a strumenti tecnologici quali la biometria o le intercettazioni nasce dall'esigenza di far fronte a pericoli incombenti, incerti e pervasivi (ad esempio il terrorismo); la protezione dei dati personali (privacy), dove la necessità di sicurezza spesso interferisce con la protezione della sfera soggettiva; l'imporsi di figure ed agenzie specializzate, cioè l'affermarsi di nuove figure e soggetti professionali finalizzati alla raccolta dei dati, e frequentemente di ibrida natura giuridica; una visione antropologica di natura mercatoria, per la quale il controllo dei dati personali origina una standardizzazione delle soggettività ridotte a mere utenze; infine l'esigenza di una totale ridefinizione del problema del potere, che si configura sempre più come un confuso e progressivo sovrapporsi di molteplici dimensioni politico-giuridiche.
ICT e diritto nella società dell'informazione / Lucia Audia ... [et al.] ; Maria Megale (a cura di)
Torino : G. Giappichelli, [2012]
1. ed. italiana, condotta sulla 4. ed. americana
Bologna : Zanichelli, 2007
Abstract: L'importanza di avere strutture ciati efficienti nella maggior parte dei sistemi software (compresi il Web, i sistemi operativi, i database, i compilatori e i sistemi di simulazione scientifica) ha fatto sì che l'analisi e il progetto di tali strutture siano diventati imprescindibile materia di studio per chi opera in campo informatico.Gli autori hanno preferito caratterizzare questo manuale con la cosiddetta impostazione orientata agli oggetti {object-oriented), che fornisce una rappresentazione dei dati non più come una collezione di byte e indirizzi, ma piuttosto come dei tipi di dato astratto (TDA).Particolarmente utile da un punto dì vista didattico risulta anche la scelta di introdurre gli algoritmi in pseudocodice, evitando quindi la prolissità della loro descrizione in un linguaggio complesso come Java. D'altro lato, il testo non ignora l'effettiva implementazìone in Java 5.0 degli algoritmi fondamentali, indispensabile per una piena comprensione degli argomenti. Sono proposti quasi 700 esercizi, distribuiti tra quelli di potenziamento, di creatività e di progetto, oltre a numerosi esempì applicativi di strutture dati.
Access 2010 : programmazione VBA / Alessandra Salvaggio
Milano : FAG, [2012]
Pro digital lifestyle
Abstract: La suite da ufficio Microsoft Office è sicuramente uno dei software più diffusi al mondo, molti ne apprezzano le potenzialità, ma tanti ignorano che è possibile estenderne le capacità per adeguarle alle proprie necessità. Tutto questo è possibile grazie a VBA, o Visual Basic for Applications, un linguaggio di programmazione appartenente alla famiglia del Visual Basic. Questo libro, rivolto a utenti mediamente evoluti di Access, a manager, consulenti e formatori, illustra con chiarezza e mediante esercitazioni concrete l'utilizzo di VBA per espandere le potenzialità di Access e arrivare a padroneggiare un uso avanzato dei database. Anche chi non ha esperienza di programmazione potrà trovare in questo libro spunti interessanti per incrementare le capacità e la flessibilità dei propri database, oltre che per iniziare a familiarizzare con il linguaggio VBA in quanto tale. È richiesta solamente una discreta conoscenza di Access, per il resto le istruzioni sono fornite passo passo, in modo da guidare tutti a realizzare i progetti proposti dal libro.
1. ed. italiana della 7. ed. in inglese
Milano ; Torino : Pearson, 2018
Abstract: Questa edizione italiana di Fondamenti di sistemi di basi di dati dell'opera Fundamentals of database systems di Ramez Elmasri e Shamkant Navahe [...] è un'edizione rivista e riorganizzata del precedente volume, che si adegua alla settima edizione dell'opera americana. (dalla Prefazione)
Apogeo, 2018
Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
Milano : Apogeo, 2011
Abstract: La comunicazione scientifica svolge un ruolo centrale per la diffusione e la conservazione delle conoscenze. Molta parte di questa comunicazione è ora disponibile e fruibile online, per questo la sfida consiste, nell'università come nel mondo del lavoro, nella capacità di individuare, valutare e utilizzare efficacemente le informazioni necessarie. La seconda edizione di questo volume si conferma come una guida affidabile per migliorare le nostre abilità di ricerca. Tenendo presente il panorama delle biblioteche universitarie, vengono messi a confronto i motori di ricerca e i cataloghi online delle biblioteche (OPAC). Il lettore viene poi introdotto alla conoscenza e all'uso dei repertori bibliografici e dei periodici elettronici. Sono fornite indicazioni sul funzionamento e il miglior uso delle banche dati e degli OPAC, con esempi pratici; ed esplorate le potenzialità di un noto programma online dedicato alla gestione delle bibliografie personali (EndNote basic). Un nuovo capitolo è interamente dedicato all'OpenAccess (OA) e alla possibilità di consultare online in modo gratuito (e legale) articoli e libri scientifici.
Mondadori informatica, 2011
Abstract: Tratto dalla più conosciuta serie Passo per Passo, questo libro offre istruzioni chiare e dettagliate all'utente autodidatta di livello base che voglia iniziare a usare Microsoft Access 2010. Il testo affronta in modo graduale e progressivo gli argomenti di base del sistema di gestione di database Microsoft Access 2010.
Mondadori informatica, 2013
Abstract: Il cloud è divenuto oggi un termine a cui ovunque si fa riferimento. Tutti ne parlano, tutti lo vogliono, moltissimi lo usano probabilmente senza neppure rendersene conto. Con il cloud oggi è possibile archiviare un file dal PC dell'ufficio e aprirlo nel Mac di casa, con o senza Word installato (davvero!). Correggere un file da casa e trovarselo identificato come tale subito dopo nel proprio cellulare, e in quelli di tutti i collaboratori. Archiviare le foto del cellulare in un servizio remoto, oppure utilizzare un disco remoto che esegua, di tanto in tanto, una copia di sicurezza di tutto il disco. Accedere da qualsiasi parte del mondo, in autonomia e riservatezza, a tutti i nostri documenti tramite Internet Explorer, Chrome o Firefox. Ma il cloud significa anche servizi per tenere sott'occhio il proprio smartphone o tablet e bloccarlo in caso di furto, e altro ancora. Per chi vive e lavora nell'era digitale, questa guida è fondamentale per capire a fondo i servizi cloud, se scegliere quelli a pagamento o bastano quelli gratuiti, e come utilizzarli al meglio senza avere problemi di sicurezza, tenendo sotto controllo i costi.
ECDL base. 10, Basi di dati: Access e Filemaker avanzato
Milano : Corriere della sera ; Firenze : Education.it, c2007