Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 14 documenti.
Mondadori, 2019
Abstract: Alla vigilia di una missione spaziale top secret, il capitano Calli Chase si rende conto che nei tunnel sotterranei del centro di ricerca della NASA qualcosa non va. Pilota della NASA, ingegnere aerospaziale e investigatrice specializzata in cybercriminalità, Calli sa bene che una tempesta incombente, unita a un guasto nei sistemi di sicurezza, può fornire la copertura perfetta per un sabotaggio, con conseguenze fatali. Ma il pericolo è persino peggiore: tracce di sangue secco nei sotterranei, un badge di sicurezza mancante, uno strano suicidio tutto fa convergere i sospetti sulla gemella di Calli, Carme, scomparsa in missione da giorni. Nel disperato tentativo di evitare la catastrofe e riabilitare l’immagine della sorella, il capitano Chase deve mettere in campo tutte le sue conoscenze e affrontare un passato familiare doloroso. Mentre il tempo sta per scadere, Calli si rende conto che fallire significa mettere la parola fine non solo a un importante programma spaziale ma alla sicurezza di un’intera nazione.
[Milano : Rizzoli], 2010
Abstract: Washington 2020: una bomba uccide il comandante di Net Force, la squadra speciale per la sicurezza di internet. A prenderne il posto è chiamato il suo vice, Alex Michaels, che deve affrontare la minaccia più grave: l'attacco concentrico di una famiglia mafiosa, di una killer specializzata in travestimenti e di un hacker geniale e spietato, per il quale i miliardi guadagnati con il crimine informatico sono solo un punto di partenza. La posta in gioco non è solo la vita di Michaels e degli uomini di Net Force: è il futuro di un'umanità che verrebbe travolta dal collasso della Rete provocato dal cyber terrorismo. E l'unica possibilità per sventarlo è un assalto armato in uno dei territori più pericolosi del pianeta.
Sbancomat! / Ferdinando Albertazzi
: Sonda, 2010
Igialli noir di Ferdinando Albertazzi ; 3
Abstract: Cos'hanno in comune tre maghi informatici con i calzoni corti e alcuni pensionati pronti a una botta di vita? Ma è ovvio: il colpo del secolo, un prelievo non autorizzato al bancomat eseguito con un mix di tecnologie tradizionali e avveniristiche, per regalarsi il giro del mondo. Carlo e Andrea, nonno e nipote e leader delle due "bande", nonostante la collaborazione inconsapevole arrivano contemporaneamente sul bersaglio, senza lasciarsi depistare dai tiri mancini di misteriose serie numeriche né dalle bizzarrie di specchi che riflettono... a casaccio.
Digital forensics / Andrea Ghirardini, Gabriele Faggioli
[Nuova ed. aggiornata]
Apogeo, 2013
Abstract: Per Digital Forensics si intende l'applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c'è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel mondo elettronico coadiuvato da un legale specializzato in illeciti digitali - propone un approccio distico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.
Banditi virtuali / Michael Coleman
Trieste : EL, copyr. 1997
Abstract: Rob Zanelli, costretto sulla sedia rotelle a causa di un brutto incidente automobilistico di cui è rimasto vittima all'età di otto anni, è un appassionato di computer. Un giorno sul computer della Abbey School, collegata da poco a Internet, compare uno strano messaggio di aiuto siglato Zmaster. Josh e Tamisyn, compagni di classe, inizialmente pensano ad uno scherzo poi, non convinti, decidono di intervenire coinvolgendo nelle loro ricerche anche Mitch, Lauren e Tom, amici telematici. Salveranno Rob, alias Zmaster, da una brutta fine ed insieme andranno a formare il mitico gruppo Internet Detective, i primi detective telematici della storia. Età di lettura: 8-12 anni
L'odio online : violenza verbale e ossessioni in rete / Giovanni Ziccardi
Raffaello Cortina, 2016
Abstract: La diffusione di Internet ha reso possibile un dialogo ininterrotto, che si alimenta sui blog, sui forum, nelle chat, sui display degli smartphone. All'interno di questo dialogo globale, sono approdate le espressioni di odio razziale e politico, le offese, i comportamenti ossessivi nei confronti di altre persone, le molestie, il bullismo e altre forme di violenza che sollevano la curiosità del giurista. Come è nato il concetto di hate speech? Anche odiare è un diritto e quali sono i limiti che pongono gli ordinamenti giuridici? È mutato il livello di tolleranza e sono cambiati irreversibilmente i toni della discussione? A queste domande risponde l'autore, affrontando da un punto di vista giuridico, filosofico e politico il tema della violenza verbale e della sua diffusione nell'era tecnologica.
Il Saggiatore, 2022
Abstract: Questa è una storia che inizia da due semplici numeri e che potrebbe concludersi con la prossima guerra mondiale. È il racconto di come ogni giorno l’equilibrio politico di interi stati sia deciso da una sequenza di zero e uno combinati in un codice. Di come dietro gli stessi dispositivi che usiamo per lavorare o connetterci in rete si combattano battaglie in grado di mettere fuori uso agenzie governative, ferrovie, bancomat e persino distributori di benzina. Di come, mentre scorriamo tranquillamente la nostra homepage, eserciti di hacker mercenari stiano creando virus informatici capaci di causare danni paragonabili all’11 settembre. E questo nel silenzio più assoluto. Nicole Perlroth ha passato sette anni in giro per il mondo a investigare gli abissi del mercato delle armi digitali: è volata in Ucraina mentre i programmatori russi lanciavano violenti attacchi via web per destabilizzare la situazione politica interna; ha esaminato gli hard disk con i dati trafugati da Edward Snowden alla National Security Agency, in un ripostiglio senza finestre né apparecchi elettronici per proteggersi dai laser che avrebbero potuto intercettare le sue conversazioni; ha incontrato i cacciatori di bug che inseguono le ricche ricompense pagate da Google per scoprire le proprie falle interne prima di eventuali nemici esterni; ha viaggiato tra il Messico e gli Emirati Arabi, l’Argentina e Israele, intervistando funzionari governativi e dissidenti politici, esperti di sicurezza informatica e cybercriminali, per comprendere in che modo e fino a che punto gli armamenti cibernetici in circolazione oggi disegneranno gli scenari geopolitici di domani. Il libro è un’appassionante narrazione in presa diretta degli invisibili combattimenti in atto attorno a noi per il controllo della nostra vita digitale, dei nostri consumi e perfino delle nostre istituzioni. Un’opera che ci svela come anche una guerra senza morti possa essere devastante, se combattuta dentro il buio senza fondo di uno schermo nero. Un racconto in prima persona della guerra invisibile combattuta ogni giorno da hacker, servizi segreti e mercenari digitali. Un’appassionante inchiesta lunga sette anni sulle forze silenziose che dominano il nostro presente e plasmeranno il nostro futuro.
Mondadori, 2019
Abstract: Anche nel sordido mondo della criminalità e dell'illegalità la sopravvivenza è regolata dalla legge darwiniana dell'evoluzione e dell'adattamento all'ambiente, come dimostra la storia della 'ndrangheta che, proprio in virtù della sua straordinaria capacità mimetica, è diventata una delle organizzazioni mafiose più ricche e potenti del pianeta. Ma come sono fatti gli 'ndranghetisti del Terzo millennio? Come vivono? Come si vestono? Come gestiscono i loro affari? Come si riconoscono? Continuando nel loro infaticabile quanto meritorio tentativo di indagare una realtà criminale sommersa e misteriosa, e di dare un volto agli «invisibili», Nicola Gratteri, magistrato da trent'anni in prima fila nella lotta alla mafia calabrese, e Antonio Nicaso, docente universitario che da trent'anni le dedica la propria attività di studioso, analizzano la 'ndrangheta 2.0, sempre più collusiva e sempre meno violenta, e i suoi rapporti con i centri di potere economico, politico e finanziario, con la massoneria deviata, con il narcotraffico, con il «deep web» e con i social network. Ne descrivono i boss, inclini al basso profilo e ostili ai gesti eclatanti e alle clamorose dimostrazioni di forza, ma attivamente impegnati nello spietato governo del territorio, nella corruzione e infiltrazione delle istituzioni e dell'economia legale e nel soddisfare la «domanda di mafia» legata alla globalizzazione e alla creazione di un unico mercato mondiale, dove imprenditori e operatori economici, in Italia e all'estero, chiedono alla criminalità beni e servizi necessari per abbattere i costi di produzione, elevare i margini di profitto e acquisire competitività. Ma Gratteri e Nicaso raccontano anche l'altra faccia della 'ndrangheta, quella che lascia ora intravedere le prime crepe in un secolare e apparentemente inscalfibile muro di omertà: i rampolli dei boss che si decidono – o convincono i padri – a collaborare con la giustizia, le mogli e le figlie che si ribellano e gli affiliati che non hanno più paura di esibire pubblicamente la loro omosessualità.
Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello
Il Mulino, 2023
Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.
Dati avvelenati : truffe, virus informatici e falso online / Giovanni Ziccardi
Raffaello Cortina, 2024
Abstract: Una guida per conoscere e quindi evitare le tante minacce che si nascondono nella Rete. Si è delineata una minaccia globale che continua a crescere. Ha a che fare con virus ma, questa volta, informatici: ruba, diffonde e avvelena dati personali, inquinando l’ambiente nel quale i cittadini comunicano e lavorano. I criminali approfittano delle vulnerabilità nei comportamenti delle persone e delle loro scarse competenze informatiche per truffarle o per rubare la loro identità online. Contaminano dibattiti pubblici e alterano equilibri democratici agevolando la diffusione di disinformazione e di teorie del complotto. Falsificano dati audio e video grazie ai deepfake e minano la correttezza degli scambi tra privati sulle piattaforme di commercio elettronico. È dunque necessario formare ogni cittadino con un buon livello di sicurezza delle informazioni che riguardano sia la vita personale sia quella professionale, con delle basi di cybersecurity che non sono più qualcosa di complesso ed esoterico, quasi per adepti, ma che diventano naturali durante l’uso degli strumenti informatici più comuni.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Teti, 2017
Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.
L'ultimo hacker / Giovanni Ziccardi
Venezia : Marsilio, 2012
Mafia.com : soldi, guerra e spionaggio : inchiesta sul lato oscuro della rete / Misha Glenny
Mondadori, 2012
Abstract: I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il PIN del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi. Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il cyber-crime, e di un nuovo tipo di criminale, il cracker, come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici. E proprio come per un'efficiente attività commerciale questa malavita informatica ha creato dei siti web dove scambiarsi dati e informazioni.