Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 22 documenti.
Feltrinelli, 2014
Abstract: Mitnick offre con questo libro un sequel all’ormai celebre L’arte dell’inganno, questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una “computer crime story” che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all’opera un gruppo di hacker innamorati del gioco d’azzardo che in pochi minuti fanno man bassa alle slot machine. Come nell’Arte dell’inganno, nel raccontare queste storie Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi. Un libro che si legge con facilità e che, al contempo, ci proietta nel mondo della sicurezza, l’altra faccia della dimensione informatica in cui Mitnick è da tempo impegnato come uno dei maggiori esperti mondiali.
L'arte dell'hacking : le idee, gli strumenti, le tecniche degli hacker / Jon Erickson
Apogeo, 2009 (2016)
Abstract: Il primo vero manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
Anonnimus : vecchi rivoluzionari contro giovani robot / Sabina Guzzanti
HarperCollins, 2023
Abstract: In una società in cui il progresso tecnologico avanza rapidamente e la popolazione invecchia senza riuscire a tenere il passo, la genia Laura Annibali, un'eccellenza nel campo dell’informatica ormai cinquantenne, decide di creare un nuovo progetto: la Huf, un'associazione no-profit che si impegna a sostenere le persone con difficoltà nel campo della tecnologia. A ostacolarla però ci sono gli "ANonniMus", un gruppo di anziani hacker che i con i loro attacchi informatici non fanno altro che crearle problemi mettendo a rischio la riuscita della sua iniziativa. La scienziata si batte con determinazione, ma ogni sforzo sembra affondarla sempre di più e si trova costretta ad affrontare tutte le avversità da sola. Non solo viene abbandonata da amici e colleghi, ma anche dai suoi finanziatori e persino dalla sua SmartHome, un brillante esempio di automazione domestica da lei stessa realizzato. Sabina Guzzanti ci invita a riflettere sulle implicazioni e le sfide generate dalle invenzioni tecnologiche e dall'ascesa dell'Intelligenza Artificiale nella nostra società.
Occhio all'hacker : ritorno alla Roblox School / Jenny ; [illustrazioni Ondine]
DeAgostini, 2022
Abstract: Le giornate di Jenny alla Roblox School procedono come al solito, tra montagne di compiti e il regolamento scolastico da imparare a memoria. A renderle ancora più movimentate, ci mancava solo la comparsa di un misterioso e impertinente hacker, intenzionato a cacciarla nei guai... E che guai! Per colpa dei commenti al vetriolo che il pirata posta dall'account di Jenny, non c'è studente alla Roblox che non sia arrabbiato con lei... Persino il fedele Nico si rifiuta di credere alla sua innocenza, dopo che Jenny ha mandato a monte il progetto d'arte che stava preparando, pubblicandolo in Rete direttamente sulla bacheca scolastica. Ma è davvero quel che è successo? Oppure l'hacker ha architettato tutto affinché i due inseparabili amici litigassero? Per riabilitare la sua reputazione e fare pace con Nico, a Jenny non resta che mettersi a indagare e scoprire chi si cela dietro la strana icona che appare ogni volta che l'hacker colpisce: un coniglietto dalle orecchie lunghe e una coppia di dentoni che gli spunta dalla bocca. Stanarlo non sarà affatto facile, ma Jenny potrà contare sul suo infallibile fiuto e sull'aiuto di chi, nonostante tutto, non ha smesso di credere in lei...
Naufragio : romanzo / Clive Cussler ; e Graham Brown ; traduzione di Annamaria Raffo
TEA, 2016
Abstract: Quando lo yacht Ethernet lancia una richiesta di soccorso al largo delle coste sudafricane, il primo ad accorrere è Kurt Austin, il capo dei progetti speciali della NUMA. La tempesta però è troppo violenta e lo scafo si inabissa, trascinando con sé l'equipaggio: il magnate delle telecomunicazioni Brian Westgate, sua moglie Sienna, genio informatico e vecchio amore di Kurt, e i due figli della coppia. Una tragedia, dicono tutti. Ma Kurt, che è rimasto ferito nell'incidente e ne ha solo immagini confuse, è convinto che ci sia sotto ben altro. Quando poi, alla vigilia del lancio di un nuovo sistema informatico che gli Stati Uniti stanno vendendo alle banche di tutto il mondo, altri esperti mondiali di informatica e perfino hackers scompaiono nel nulla, Kurt Austin e l'inseparabile braccio destro Joe Zavala non hanno dubbi: qualcuno li ha rapiti. Ma chi, e a quale scopo? Cosa si nasconde dietro il naufragio dello yacht? Austin e Zavala scoprono presto che quegli incidenti sono solo la punta dell'iceberg. Ha inizio così una caccia che, in un crescendo di colpi di scena, li porterà dai traffici d'arte di Dubai alla Corea del Nord alle coste tanto splendide quanto insidiose del Madagascar, decisi a scoprire la verità a qualunque costo. Una verità agghiacciante, che non arriverebbero nemmeno a immaginare...
Amnesia / Peter Carey ; traduzione di Carlo Prosperi e Ileana Zagaglia
Bompiani, 2016
Abstract: Quando un virus informatico spalanca le porte di migliaia di prigioni americane, l'hacker si rivela essere un'improbabile criminale, una giovane ragazza australiana. Il suo intento era dichiarare una guerra cibernetica contro gli Stati Uniti o il solo scopo del suo "Angel Worm" era quello di liberare le vittime delle politiche d'immigrazione in Australia? Se è innocente, può essere salvata? Chi dovrà trovare le risposte a queste domande è il giornalista Felix Moore. La sua carriera è in stallo quando arriva l'occasione di scrivere una biografia che riabiliti la giovane donna, che presto scoprirà essere la figlia del suo grande amore ai tempi dell'università.
Il nuovo mondo / [Aleš Kot, Tradd Moore, Heather Moore]
Saldapress, 2020
Abstract: Stati Uniti d'America dopo la terribile Seconda Guerra Civile Americana. Un hacker vegano sempre pronto a mettersi nei guai e una poliziotta edonista star di un singolare reality show in onda 24 ore su 24. Due persone che non avrebbero dovuto nemmeno incontrarsi e che, invece, si innamorano l'una dell'altro. L'intera Repubblica della Nuova California gli darà la caccia. Ma loro scappano. Scappano, sparano e si amano in un trip lisergico di forme e colori.
Einaudi, 2016
Abstract: La più grande storia mai raccontata su come la musica cominciò a essere piratata, l'industria musicale venne messa in ginocchio e le nostre vite furono definitivamente catapultate online. Tre vicende incredibili e mai esplorate prima. Quella del potente discografico Doug Morris. Di Karlheinz Brandenburg, l'ingegnere tedesco inventore dell'mp3. E soprattutto di Dell Glover, il "paziente zero", il più grande pirata musicale di sempre. Perché, alla fine, le grandi rivoluzioni sono fatte da una manciata di persone.
Fanucci, 2016
Abstract: Per Michael e i suoi amici è il momento della resa dei conti all'interno del VirtNet. Il gioco a cui stavano giocando è ormai diventato più reale di qualsiasi realtà. Solo poche settimane prima, percorrere il Sentiero ha significato per loro vivere un'esperienza virtuale indotta e per alcuni aspetti addirittura divertente. Il VirtNet, con la sua combinazione di tecnologia avveniristica e sofisticati programmi di gaming, li ha però avviluppati in un'oppressiva e ineludibile riproduzione del reale, e ora Michael sa che la sua stessa vita è a rischio: il VirtNet si è manifestato come un mondo dalle estreme conseguenze e ormai il gioco sta per finire. Kaine e i Tangenti, i programmi di intelligenza artificiale che professano la Dottrina della Mortalità e il piano visionario che ne guida le azioni, stanno per realizzare il loro disegno. Se ciò dovesse succedere, il mondo cadrebbe sotto una spietata dominazione digitale e solo Michael è in grado di scongiurare questo pericolo, ma a patto di conoscere veramente gli scopi di chi gli sta attorno.
Il Saggiatore, 2022
Abstract: Questa è una storia che inizia da due semplici numeri e che potrebbe concludersi con la prossima guerra mondiale. È il racconto di come ogni giorno l’equilibrio politico di interi stati sia deciso da una sequenza di zero e uno combinati in un codice. Di come dietro gli stessi dispositivi che usiamo per lavorare o connetterci in rete si combattano battaglie in grado di mettere fuori uso agenzie governative, ferrovie, bancomat e persino distributori di benzina. Di come, mentre scorriamo tranquillamente la nostra homepage, eserciti di hacker mercenari stiano creando virus informatici capaci di causare danni paragonabili all’11 settembre. E questo nel silenzio più assoluto. Nicole Perlroth ha passato sette anni in giro per il mondo a investigare gli abissi del mercato delle armi digitali: è volata in Ucraina mentre i programmatori russi lanciavano violenti attacchi via web per destabilizzare la situazione politica interna; ha esaminato gli hard disk con i dati trafugati da Edward Snowden alla National Security Agency, in un ripostiglio senza finestre né apparecchi elettronici per proteggersi dai laser che avrebbero potuto intercettare le sue conversazioni; ha incontrato i cacciatori di bug che inseguono le ricche ricompense pagate da Google per scoprire le proprie falle interne prima di eventuali nemici esterni; ha viaggiato tra il Messico e gli Emirati Arabi, l’Argentina e Israele, intervistando funzionari governativi e dissidenti politici, esperti di sicurezza informatica e cybercriminali, per comprendere in che modo e fino a che punto gli armamenti cibernetici in circolazione oggi disegneranno gli scenari geopolitici di domani. Il libro è un’appassionante narrazione in presa diretta degli invisibili combattimenti in atto attorno a noi per il controllo della nostra vita digitale, dei nostri consumi e perfino delle nostre istituzioni. Un’opera che ci svela come anche una guerra senza morti possa essere devastante, se combattuta dentro il buio senza fondo di uno schermo nero. Un racconto in prima persona della guerra invisibile combattuta ogni giorno da hacker, servizi segreti e mercenari digitali. Un’appassionante inchiesta lunga sette anni sulle forze silenziose che dominano il nostro presente e plasmeranno il nostro futuro.
Azione letale / romanzo di Andy McNab ; traduzione di Isabella Ragazzi e Stefano Tettamanti
Longanesi, 2021
Abstract: Nick Stone è di nuovo a Londra. Messo alle corde da un uomo di cui sa di non potersi fidare, l’ex SAS è costretto a stringere un patto con il diavolo e accetta di rintracciare e prelevare qualcuno che si nasconde in uno degli angoli più remoti del Regno Unito. E, per la prima volta dopo tanto tempo, non dovrà agire da solo. La persona che Stone e la sua squadra devono intercettare è una hacker di fama mondiale, potenzialmente letale per la stabilità del mondo occidentale. Stone sta navigando in acque pericolose, e prima che possa muovere una sola mossa il destino deciderà per lui. Il sistema di sicurezza che circonda la donna è di altissimo livello e ci sono schiere di nemici al soldo di qualcuno molto, molto potente a proteggerla. Superare quelle difese è solo l’inizio di una travolgente tempesta di complicazioni, pericoli, attacchi e fughe concitate che rischierà di porre fine per sempre alla carriera, e forse alla vita stessa, dell’ex SAS Nick Stone…
Apogeo, 2018
Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
Fanucci, 2015
Abstract: Michael è un giocatore e, come la maggior parte dei giocatori, spende più tempo nel VirtNet che nel mondo reale. Il VirtNet è una totale immersione nel virtuale, e crea dipendenza. Grazie alla tecnologia, chiunque abbia un bel po' di soldi può sperimentare mondi fantastici, rischiare la vita senza essere mai in pericolo, o semplicemente spassarsela con i propri amici virtuali. E più si hanno doti da hacker, maggiore è il divertimento. Eppure anche in questa realtà alternativa esistono delle regole, e infrangerle può avere conseguenze estreme. Qualcuno però pensa non sia necessario seguirle: un giocatore anonimo è andato oltre ogni limite e tiene in ostaggio altri giocatori nel VirtNet. Gli effetti nel mondo reale sono devastanti: tutti gli ostaggi infatti finiscono per essere dichiarati cerebralmente morti. Il governo sa che per acciuffare un hacker ci vuole un altro hacker. Il prescelto è Michael, ma il rischio è enorme. Se accetta la sfida, Michael sa che dovrà infrangere a sua volta le regole del VirtNet e affrontare pericoli e predatori che una mente umana non può neanche immaginare. E sa anche che il confine tra gioco e realtà potrebbe essere cancellato per sempre.
Naufragio / romanzo di Clive Cussler ; e Graham Brown ; traduzione di Annamaria Raffo
Longanesi, 2015
Abstract: Quando lo yacht Ethernet lancia una richiesta di soccorso al largo delle coste sudafricane, il primo ad accorrere è Kurt Austin, il capo dei progetti speciali della NUMA. La tempesta però è troppo violenta e lo scafo si inabissa, trascinando con sé l'equipaggio: il magnate delle telecomunicazioni Brian Westgate, sua moglie Sienna, genio informatico e vecchio amore di Kurt, e i due figli della coppia. Una tragedia, dicono tutti. Ma Kurt, che è rimasto ferito nell'incidente e ne ha solo immagini confuse, è convinto che ci sia sotto ben altro. Quando poi, alla vigilia del lancio di un nuovo sistema informatico che gli Stati Uniti stanno vendendo alle banche di tutto il mondo, altri esperti mondiali di informatica e perfino hackers scompaiono nel nulla, Kurt Austin e l'inseparabile braccio destro Joe Zavala non hanno dubbi: qualcuno li ha rapiti. Ma chi, e a quale scopo? Cosa si nasconde dietro il naufragio dello yacht? Austin e Zavala scoprono presto che quegli incidenti sono solo la punta dell'iceberg. Ha inizio così una caccia che, in un crescendo di colpi di scena, li porterà dai traffici d'arte di Dubai alla Corea del Nord alle coste tanto splendide quanto insidiose del Madagascar, decisi a scoprire la verità a qualunque costo. Una verità agghiacciante, che non arriverebbero nemmeno a immaginare...
Il codice delle amiche / Alessandra Spada
Milano : Solferino, 2023
Junior
Abstract: Per Carlotta, Lin, Chiara e Nina è il gran giorno: dopo mesi e anni difficili, di lontananza dovuta alla pandemia, finalmente si ritrovano a Milano. Sono cresciute, sono cambiate, hanno nuove storie d’amore, nuove ambizioni, e un po’ d’incertezza: la loro amicizia sarà rimasta la stessa? L’occasione è la Milan Games Week, l’appuntamento più atteso da migliaia di gamer e cosplayer, dove andrà in scena il grande lancio di OneTreeOne, il videogioco collaborativo per il bene del pianeta progettato dai ragazzi del CRAC. Nel gran giorno, i gamer sono collegati da tutto il mondo per provarlo. Ma appena si inizia, dal pubblico si leva un boato di stupore: nel gioco è entrato un personaggio a sorpresa. È un «cattivo» potentissimo, Us First, che sta cambiando le regole e facendo trionfare la violenza sulla natura e lo sfruttamento delle risorse. Scatta il panico, arriva la polizia: e in un tempo molto breve, la situazione diventa molto seria. Così le quattro amiche si trovano di nuovo ad affrontare una sfida difficilissima: ripristinare il videogame, scoprire i colpevoli dell’hackeraggio, e come se non bastasse dimostrare la propria innocenza all’ostinata vicequestora Agnese Tramaglino e alla sua bizzarra squadra. In questo gran finale della trilogia bestseller di Alessandra Spada, ritroviamo le quattro eroine più amate del mondo del coding, in un’avventura che ci tiene con il fiato sospeso fino all’ultimo. Una storia che celebra l’amicizia e la gioia di stare insieme dalla stessa parte dello schermo, battendosi per salvare l’unica casa che abbiamo: il nostro pianeta. Età di lettura: da 11 anni.
Il Battello a vapore, 2025
Abstract: Raffaele ha quindici anni e una grande passione: l'informatica. Da grande vuole dedicarsi alla ricerca sull'intelligenza artificiale. A dire la verità anche Alina dai grandi occhi verdi lo appassiona, ma mentre lui con i computer ci sa fare, con lei non sa da che parte cominciare. Quando scopre che la ragazza frequenta un social di scrittori, Raf si iscrive e inizia a postare racconti, che all'inizio suscitano commenti piuttosto scettici. Un mattino però sul suo account compare un racconto che non ha scritto lui. I complimenti fioccano e Raf non ha il coraggio di confessare la verità... Così, mentre per conquistare la ragazza del suo cuore si finge un altro, in segreto indaga su chi può avere preso possesso del suo profilo... fino alla scoperta di una realtà inimmaginabile.
Hacking for dummies / Kevin Beaver
Hoepli, 2022
Abstract: L'hacking riguarda anche te, se hai un computer, anche se non fai mai nulla di illegale. Perché capita più spesso di quanto immagini, e non è certo piacevole: un hacker entra nel tuo computer e ti ruba informazioni personali, dati sensibili, un'intera identità, per non parlare dei codici bancari. La bella notizia è che molti di questi incidenti possono essere evitati prendendo elementari norme precauzionali: quelle che ti illustra questo manuale, insegnandoti a eliminare i fattori di vulnerabilità del computer.
Hoepli, 2022
Abstract: Questo libro è un'introduzione pratica al mondo dell'hacking, dove per ogni tipologia di attacco proposta, vengono fornite le relative contromisure, cosicché il lettore "impari facendo" come ci si può proteggere dai rischi online. Il lettore viene guidato passo passo nella creazione di un laboratorio di hacking virtuale, in modo da poter provare i diversi tipi di attacco senza mettere a rischio se stesso né gli altri. Sono quindi fornite indicazioni puntuali su come vengono eseguiti i vari tipi di attacco, compresi quelli per accedere fisicamente a un sistema, gli attacchi via Google e di ricognizione, il phishing e gli attacchi di ingegneria sociale, malware, web hacking, cracking di password e hacking di telefoni e sistemi veicolari. Ogni tipologia di hack è solidamente basata su esempi reali e presentata unitamente a suggerimenti su come difendersi in pratica da tali attacchi, in modo da imparare come tenersi al sicuro dai pericoli informatici.
Virtnet runner. Il programma : romanzo / James Dashner ; traduzione dall'inglese di Adriano Angelini
Fanucci, 2015
Abstract: Sopravvissuto alle insidie disseminate lungo il Sentiero, Michael ha finalmente davanti agli occhi la vera faccia della realtà, una presa di coscienza che ha sconvolto quello che credeva di sapere della sua stessa vita e del mondo. È vivo per miracolo, dopo aver collaborato con il governo per sventare Kaine, il pericoloso hacker che agiva all'interno del Virtnet, la complessa realtà alternativa in cui è possibile immergersi e vivere un'esistenza parallela. La verità sull'hacker, però, è molto più sfaccettata del previsto: Kaine è un Tangente, un programma di intelligenza artificiale, e il completamento del Sentiero da parte di Michael non è che il primo passo perché il suo disegno di manipolazione del mondo si compia. Secondo i suoi piani visionari, ispirati alla Dottrina della Mortalità, la terra sarà ripopolata di corpi umani con coscienze e sentimenti che non sono altro che linee di codice, e ogni giocatore del VirtNet rischia di rimanere intrappolato in questo nuovo stadio dell'evoluzione della specie, un incubo virtuale peggiore del più cupo dramma reale.