Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 15 documenti.
[Milano : Rizzoli], 2010
Abstract: Washington 2020: una bomba uccide il comandante di Net Force, la squadra speciale per la sicurezza di internet. A prenderne il posto è chiamato il suo vice, Alex Michaels, che deve affrontare la minaccia più grave: l'attacco concentrico di una famiglia mafiosa, di una killer specializzata in travestimenti e di un hacker geniale e spietato, per il quale i miliardi guadagnati con il crimine informatico sono solo un punto di partenza. La posta in gioco non è solo la vita di Michaels e degli uomini di Net Force: è il futuro di un'umanità che verrebbe travolta dal collasso della Rete provocato dal cyber terrorismo. E l'unica possibilità per sventarlo è un assalto armato in uno dei territori più pericolosi del pianeta.
Sbancomat! / Ferdinando Albertazzi
: Sonda, 2010
Igialli noir di Ferdinando Albertazzi ; 3
Abstract: Cos'hanno in comune tre maghi informatici con i calzoni corti e alcuni pensionati pronti a una botta di vita? Ma è ovvio: il colpo del secolo, un prelievo non autorizzato al bancomat eseguito con un mix di tecnologie tradizionali e avveniristiche, per regalarsi il giro del mondo. Carlo e Andrea, nonno e nipote e leader delle due "bande", nonostante la collaborazione inconsapevole arrivano contemporaneamente sul bersaglio, senza lasciarsi depistare dai tiri mancini di misteriose serie numeriche né dalle bizzarrie di specchi che riflettono... a casaccio.
Digital forensics / Andrea Ghirardini, Gabriele Faggioli
[Nuova ed. aggiornata]
Apogeo, 2013
Abstract: Per Digital Forensics si intende l'applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c'è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel mondo elettronico coadiuvato da un legale specializzato in illeciti digitali - propone un approccio distico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.
L'odio online : violenza verbale e ossessioni in rete / Giovanni Ziccardi
Raffaello Cortina, 2016
Abstract: La diffusione di Internet ha reso possibile un dialogo ininterrotto, che si alimenta sui blog, sui forum, nelle chat, sui display degli smartphone. All'interno di questo dialogo globale, sono approdate le espressioni di odio razziale e politico, le offese, i comportamenti ossessivi nei confronti di altre persone, le molestie, il bullismo e altre forme di violenza che sollevano la curiosità del giurista. Come è nato il concetto di hate speech? Anche odiare è un diritto e quali sono i limiti che pongono gli ordinamenti giuridici? È mutato il livello di tolleranza e sono cambiati irreversibilmente i toni della discussione? A queste domande risponde l'autore, affrontando da un punto di vista giuridico, filosofico e politico il tema della violenza verbale e della sua diffusione nell'era tecnologica.
Il Saggiatore, 2022
Abstract: Questa è una storia che inizia da due semplici numeri e che potrebbe concludersi con la prossima guerra mondiale. È il racconto di come ogni giorno l’equilibrio politico di interi stati sia deciso da una sequenza di zero e uno combinati in un codice. Di come dietro gli stessi dispositivi che usiamo per lavorare o connetterci in rete si combattano battaglie in grado di mettere fuori uso agenzie governative, ferrovie, bancomat e persino distributori di benzina. Di come, mentre scorriamo tranquillamente la nostra homepage, eserciti di hacker mercenari stiano creando virus informatici capaci di causare danni paragonabili all’11 settembre. E questo nel silenzio più assoluto. Nicole Perlroth ha passato sette anni in giro per il mondo a investigare gli abissi del mercato delle armi digitali: è volata in Ucraina mentre i programmatori russi lanciavano violenti attacchi via web per destabilizzare la situazione politica interna; ha esaminato gli hard disk con i dati trafugati da Edward Snowden alla National Security Agency, in un ripostiglio senza finestre né apparecchi elettronici per proteggersi dai laser che avrebbero potuto intercettare le sue conversazioni; ha incontrato i cacciatori di bug che inseguono le ricche ricompense pagate da Google per scoprire le proprie falle interne prima di eventuali nemici esterni; ha viaggiato tra il Messico e gli Emirati Arabi, l’Argentina e Israele, intervistando funzionari governativi e dissidenti politici, esperti di sicurezza informatica e cybercriminali, per comprendere in che modo e fino a che punto gli armamenti cibernetici in circolazione oggi disegneranno gli scenari geopolitici di domani. Il libro è un’appassionante narrazione in presa diretta degli invisibili combattimenti in atto attorno a noi per il controllo della nostra vita digitale, dei nostri consumi e perfino delle nostre istituzioni. Un’opera che ci svela come anche una guerra senza morti possa essere devastante, se combattuta dentro il buio senza fondo di uno schermo nero. Un racconto in prima persona della guerra invisibile combattuta ogni giorno da hacker, servizi segreti e mercenari digitali. Un’appassionante inchiesta lunga sette anni sulle forze silenziose che dominano il nostro presente e plasmeranno il nostro futuro.
Ghosting / Alessandro Perissinotto, Fabrizio Fulio Bragoni
Giunti, 2021
Abstract: Chi è Khaled, il ragazzo tunisino di cui Michela è innamorata? Lei è all'ultimo anno di liceo, lui al secondo d'università: una storia d'amore forte della magia che circonda tutte le storie all'inizio. Però, un giorno, Khaled sparisce. Michela non può impedirsi di pensare che lui abbia fatto ghosting, una parola nuova che indica il rendersi invisibili come fantasmi: niente social, nessuna mail, zero messaggi e telefonate. Il punto è che Khaled non è scomparso solo dal mondo digitale, ma anche da quello fisico. E Michela allora si mette a cercarlo. Accanto a lei ha la sua amica Carola e Nicola, un futuro ingegnere che ama fare indagini, protagonisti a loro volta di una storia d'amore iniziata a una festa universitaria. I pregiudizi non le danno respiro, perfino la Polizia sostiene che i ragazzi come Khaled se ne vanno da un giorno all'altro. Ma cosa ne sanno loro di com'è Khaled? Sullo sfondo di una Torino luminosa che fa da set cinematografico agli avvenimenti, Michela ripercorre i suoi movimenti. Ogni tanto crede di avvicinarsi a qualche verità, ma è lontana dall'immaginare quale terribile realtà stia dietro la sua scomparsa. Scopre però che Khaled è un genio dell'informatica, uno che non commette errori, capace di far sparire le proprie tracce e di eludere i più inaccessibili sistemi di sicurezza per furti di identità.
Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello
Il Mulino, 2023
Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.
Dati avvelenati : truffe, virus informatici e falso online / Giovanni Ziccardi
Raffaello Cortina, 2024
Abstract: Una guida per conoscere e quindi evitare le tante minacce che si nascondono nella Rete. Si è delineata una minaccia globale che continua a crescere. Ha a che fare con virus ma, questa volta, informatici: ruba, diffonde e avvelena dati personali, inquinando l’ambiente nel quale i cittadini comunicano e lavorano. I criminali approfittano delle vulnerabilità nei comportamenti delle persone e delle loro scarse competenze informatiche per truffarle o per rubare la loro identità online. Contaminano dibattiti pubblici e alterano equilibri democratici agevolando la diffusione di disinformazione e di teorie del complotto. Falsificano dati audio e video grazie ai deepfake e minano la correttezza degli scambi tra privati sulle piattaforme di commercio elettronico. È dunque necessario formare ogni cittadino con un buon livello di sicurezza delle informazioni che riguardano sia la vita personale sia quella professionale, con delle basi di cybersecurity che non sono più qualcosa di complesso ed esoterico, quasi per adepti, ma che diventano naturali durante l’uso degli strumenti informatici più comuni.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Teti, 2017
Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.
L'ultimo hacker / Giovanni Ziccardi
Venezia : Marsilio, 2012
Mafia.com : soldi, guerra e spionaggio : inchiesta sul lato oscuro della rete / Misha Glenny
Mondadori, 2012
Abstract: I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il PIN del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi. Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il cyber-crime, e di un nuovo tipo di criminale, il cracker, come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici. E proprio come per un'efficiente attività commerciale questa malavita informatica ha creato dei siti web dove scambiarsi dati e informazioni.
Tom Clancy's net force explorers. Virtual vandals / created by Tom Clancy and Steve Pieczenik
Headline Feature, 1998