Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 45 documenti.
Vallardi, 2026
Abstract: Le truffe online non sono opera di hacker geniali, ma di maestri di persuasione che sfruttano urgenza, autorità e paura. Con un linguaggio semplice, Danilo Cimino - informatico con 25 anni di esperienza presso realtà prestigiose come il CERN - svela come funzionano davvero phishing, smishing, ingegneria sociale e le nuovissime truffe fatte con l'IA. Ma le leve restano le stesse: fiducia, panico, fretta. Attraverso casi reali imparerai a riconoscere i segnali d'allarme nascosti in ogni comunicazione digitale e a trasformare il tuo cervello nella migliore difesa contro gli attacchi, vecchi e nuovi.
Uno, 2020
Abstract: La rete Internet sembra sterminata, ma quella che realmente navighiamo è solo una piccolissima parte. Per conoscere cosa si nasconde nelle profondità del web bisogna immergersi nel Deep Web e poi ancora più giù nel Dark Web. Una zona opaca e non facilmente accessibile che possiamo definire con un neologismo "Deerk Web". Un limbo dove succede di tutto e dove non esistono regole. Chi si nasconde nelle profondità della rete e quali attività si svolgono? Il mondo "virtuale" inizia a minacciare il sistema monetario "reale", imponendo un nuovo concetto antagonista di moneta. Che cosa sono e come funzionano le criptovalute, ma soprattutto perché sono una minaccia per il sistema monetario corrente?
Spia nella rete : piccolo manuale delle indagini digitali / Riccardo Meggiato
: Apogeo, 2017
Pocket color
Guerre di rete / Carola Frediani
Laterza, 2017
Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.
Mimesis, 2016
Abstract: I numeri dicono molto: in Italia si parla di 25 mila furti d'identità e 11 mila reati informatici denunciati ogni anno, oltre 100 mila vittime di virus informatici, mentre un milione di nuovi malware appaiono su Internet ogni giorno. Forse non dobbiamo chiederci se potrebbe capitarci, ma quando. Utilizzando un linguaggio che mette in soffitta il gergo tecnico e informatico, l'autore affronta il tema dei rischi connessi all'utilizzo delle nuove tecnologie. Alternando brevi racconti a consigli pratici, il libra conduce il lettore attraverso un viaggio nel lato oscuro del Paese delle Meraviglie e nella mente dei nuovi criminali del web. Storie che aiutano a evitare il peggio e ci preparano ad affrontarlo con il giusto autocontrollo. Un libro che rende comprensibile la sicurezza informatica ai non addetti ai lavori e potrebbe farvi sorridere degli altri e magari di voi stessi, cosa che accadrà di sicuro se per caso siete "del mestiere" e sapete perfettamente che potreste scoprire da un momento all'altro di essere diventati una vittima.
Conosci e proteggi la tua sicurezza informatica / Nicola Savino ; prefazione di Andrea Lisi
Dario Flaccovio, 2015
Abstract: Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall'avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit.
Python per hacker : tecniche offensive black hat / Justin Seitz
LSWR, 2017
Abstract: Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l'ultima opera di Justin Seitz guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attività malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp; abusare dell'automazione Windows COM per fare attacchi man-in-the-browser; estrarre dati da una rete in modo invisibile.
Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker
Angeli, 2025
Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain
Franco Angeli, 2020
Abstract: Il manuale, costruito con linguaggio semplice e diretto, affronta in maniera agile il grande tema della sicurezza e della protezione delle reti digitali facendo focus sulle metodologie e gli strumenti più efficaci che andranno adottati dalle aziende per attuare una sensibilizzazione (awareness) all'uso consapevole e responsabile del web e dei nuovi sofisticati strumenti di comunicazione. Molteplici i target di riferimento: dai team che operano nell'ambito della tutela aziendale, ai professionisti delle Risorse Umane, alle aree della comunicazione e della formazione, al variegato fronte dei professionisti impegnati a far crescere e a diffondere un'adeguata cultura della prevenzione del rischio. Gli autori, esperti di cyber security, offrono una lettura ragionata delle esperienze e delle best practices più innovative. Nel corso della trattazione, che si caratterizza per il suo approccio pragmatico, vengono, in particolare, illustrati i contenuti da veicolare, le tecniche, i linguaggi e i requisiti principali che possono determinare il successo delle campagne awareness. Molto importante nella dinamica del cambiamento in atto, si rivela il ruolo dell'individuo, che deve essere collocato al centro di qualsiasi policy finalizzata a regolare le iniziative di awareness e di tutela aziendale. La mancanza di conoscenze e competenze può rendere, infatti, ancora più difficile la definizione di strategie efficaci di contrasto degli illeciti e delle intrusioni non autorizzate che si verificano a diversi livelli nelle reti telematiche. Le nuove frontiere della prevenzione, come viene ricordato nel testo, passeranno tutte attraverso attività strutturate di formazione dirette sia ai clienti sia ai dipendenti. La sicurezza, oltre ad essere un fattore strategico per il business, si configura nella contemporaneità come un asset valoriale fondante che va difeso nell'orizzonte in espansione della digital society in cui tutti viviamo, ormai, fatalmente immersi.
Basi di Linux per hacker : networking, scripting e sicurezza in Kali / OccupyTheWeb
Hoepli, 2021
Abstract: Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all'hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell'hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d'ambiente. Infine, sono presentati i concetti fondamentali dell'hacking, come la cybersecurity e l'anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.
CompTIA security+ : guida alla certificazione / Ian Neil
Apogeo, 2020
Abstract: CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI).
Egea, 2021
Abstract: Negli ultimi vent’anni i colossi del settore digitale sono progressivamente riusciti a concentrare sui loro server una quantità di dati impressionante. Questi monopoli di informazioni, se possono far bene agli azionisti di Facebook, di Amazon e di Google, fanno invece male al progresso. Che si tratti di sconfiggere il coronavirus, di far funzionare i treni in modo puntuale o di combattere con successo la povertà, è indispensabile che i dati siano accessibili a tutti: dagli scienziati ai cittadini che lavorano, dalle startup innovative alle aziende tradizionali, da chi si occupa di politiche sociali alle ong. È arrivato dunque il momento di obbligare le superstar digitali a condividere il loro tesoro, e di ripensare la protezione dei dati tanto strenuamente difesa, soprattutto in Europa. I dati hanno infatti una qualità sorprendente: dal punto di vista economico sono un «bene non rivale», che si trasforma in valore solo quando viene utilizzato e il cui valore aumenta anzi a ogni uso aggiuntivo. Non si tratta dunque di espropriare le Big Tech, visto che in senso strettamente legale i dati non possono essere «posseduti» e nemmeno scompaiono se più soggetti li usano. Semplicemente è assurdo lasciare che poche grandi piattaforme ricche di dati limitino il valore e la conoscenza che la società nel suo complesso può ottenere da essi. I tempi sono insomma maturi perché il Regolamento generale sulla protezione dei dati, tanto necessario per difendere i diritti individuali, lasci il posto a un nuovo Regolamento generale sull’uso dei dati, ancor più necessario per la democrazia e la prosperità di tutti noi, in qualsiasi Paese del mondo. Fuori i dati! è un libro molto acuto dal punto di vista dell’analisi economica, tanto tecnologicamente documentato quanto politicamente controverso.
Il giorno del Bianconiglio / Alessandro Curioni
Chiarelettere, 2021
Abstract: Tracciare i criminali informatici come si fa con gli squali è la strana intuizione di Leonardo Artico, esperto di cybersecurity. Seguendo questa idea darà vita a una "pesca" molto pericolosa nelle profondità della rete, insieme al suo braccio destro Roberto Gelmi, hacker incallito sedotto dal genio e dal fascino del capo. Nessuno dei due, però, può aspettarsi che dagli abissi del web emerga il più temuto degli "squali". Affiancati dalla giornalista Teresa Aprili, che di internet capisce poco o nulla ma saprà dare un contributo fondamentale all'indagine, Leonardo e Roberto si trovano impegnati a sventare un attacco che punta a mettere in ginocchio un colosso dell'energia e forse un'intera nazione. I pericoli che si celano dietro uno schermo possono avere conseguenze drammatiche nel mondo reale e quando scatta la paura è ormai troppo tardi per salvarsi. Il nemico invisibile assume l'identità del filosofo più celebre della storia. Ma è una sola persona o quel nome è la maschera di un gruppo criminale? Pagina dopo pagina, i protagonisti giocheranno una serrata e snervante partita a scacchi, mentre ciascuno - per ragioni diverse e inconfessabili - cercherà di nascondere il proprio passato. In un crescendo di colpi di scena, Il giorno del Bianconiglio svela al lettore i segreti della rete e mostra quanto siamo vulnerabili. Un cyberthriller ambientato in una Milano frenetica che continua a vivere come se nulla stesse accadendo. Ispirato a fatti e ad attacchi realmente verificatisi, che negli ultimi cinque anni hanno coinvolto sistemi estremamente critici di diversi paesi, questo libro è la prima puntata di una serie destinata a cambiare il nostro rapporto con la tecnologia.
Apogeo, 2018
Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
#Cybercrime : attacchi globali, conseguenze locali / Carola Frediani
: Hoepli, 2019
Tracce Hoepli
Abstract: Da anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato, sopravvalutato, minimizzato, esagerato o deformato, resta sempre qualcosa di astratto. Puntini incomprensibili su una mappa, termini arcani, narrazioni parziali e frammentarie, conseguenze vaghe e lontane. In questo libro invece si seguono in dettaglio alcune storie, si entra dentro la dinamica degli attacchi, l'impatto sulle vittime, le ramificazioni sociali, economiche, legali e perfino geopolitiche di singoli episodi. Tra ospedali in tilt, politici presi di mira, consulenti rovinati, caotici mercati neri e criminali allo sbaraglio
I segreti del cybermondo / Jordan Foresi, Jack Caravelli
De Agostini, 2019
Abstract: Se sentendo parlare di cyberterrorismo, hacktivism e information warfare pensiamo che siano cose che non ci riguardano, ci sbagliamo. Il cyberspazio è parte sempre più integrante delle nostre vite, e giorno dopo giorno sta cambiando il mondo che ci circonda. Dalle ingerenze di paesi stranieri nei processi elettorali di altri Stati allo spionaggio industriale, dai ricatti in rete agli attacchi alla nostra privacy online, non c'è dimensione del nostro quotidiano che non si basi su Internet e non sia perciò esposta a rischi sempre mutevoli, spesso invisibili, ma molto più reali di quanto pensiamo. I segreti del cybermondo ci costringe ad aprire gli occhi sulla dimensione nascosta della realtà , ci mette di fronte alle possibili conseguenze dei nostri stessi comportamenti e ci suggerisce i migliori strumenti da adottare per preservare la nostra sicurezza. Raccontando casi emblematici e intriganti esempi avvenuti negli ultimi tempi, dando spazio sia ai consigli più pratici sia alle riflessioni su quanto è cambiata la nostra vita ai tempi di Internet, Jack Caravelli e Jordan Foresi sono guide nel complicato, ed estremamente affascinante, labirinto digitale in cui tutti noi ci muoviamo
La protezione dei dati : guida pratica al Regolamento europeo / Alessandro Curioni
Mimesis, 2018
Abstract: Negli ultimi mesi migliaia di organizzazioni hanno scoperto in maniera tardiva che dal 25 maggio 2018 diventerà applicativo il Regolamento UE relativo alla protezione dei dati personali, noto anche come GDPR. Questa norma ha generato non poche inquietudini tra le organizzazioni, poiché la mancata osservanza delle direttive comporterà l'applicazione di sanzioni estremamente pesanti. La corsa all'adeguamento ha generato molta confusione e uno "scarica-barile" interno alle aziende su chi debba addentrarsi nei meandri di un regolamento ancora poco conosciuto. Se anche a voi è toccato l'ingrato compito, sappiate che l'impresa non è poi così proibitiva, e che questo libro è stato scritto proprio per dimostrarvelo in modo chiaro e semplice.
Certe morti non fanno rumore / Alessandro Curioni
Chiarelettere, 2022
Abstract: Da uno dei massimi esperti di cybersecurity, il giallo che rivela i pericoli e le ombre di un mondo consegnato alla tecnologia e all’intelligenza artificiale. – Vorrei conoscere il piano che hai architettato. – E se ti dicessi che in realtà non ho un piano? Dopo aver messo a soqquadro il Dark Web, debellando la più pericolosa rete di criminali informatici in circolazione, l’esperto di cybersecurity Leonardo Artico finisce di nuovo nel mirino. Dal suo passato riemerge un’amante, nel frattempo diventata la potentissima manager di una big tech, e con lei si materializza un’eminenza grigia a capo di un nucleo dei servizi segreti. Entrambi con un’offerta che non si può rifiutare. Artico - con i suoi compagni di avventura Roberto Gelmi, hacker geniale, e Teresa Aprili, brillante giornalista – si ritrova così coinvolto nel segretissimo Progetto Da Vinci, che attraverso l’uso dell’intelligenza artificiale punta a rivoluzionare il mondo della cybersecurity. Ma con quali conseguenze? Leonardo giocherà la sua personalissima partita con obiettivi molto diversi da quelli degli altri due giocatori. Il doppio e il triplo gioco saranno la regola, la manipolazione d’informazioni e persone la normalità. In un mondo oscuro sul quale aleggia l’ombra di un nemico sconfitto, ma non abbattuto, Leonardo, Teresa e Roberto scopriranno che scopriranno che per smascherarlo devono rischiare molto più della loro vita digitale. Certe morti non fanno rumore è un romanzo che ci pone di fronte a temi di stringente attualità, e ci fa riflettere sul ruolo dell’umanità nel momento in cui la tecnologia, con l’avvento delle intelligenze artificiali, sembra pronta a un nuovo grande balzo.
Einaudi, 2022
Abstract: La scomparsa di internet dalle nostre vite è imminente e inevitabile. Gli esperti ci avvertono da anni, ci hanno prospettato il grande collasso digitale, ci hanno detto come potrebbe avvenire, quando e perché. Ma noi non gli crediamo o non vogliamo credergli. Cosí come per l’emergenza climatica o per l’emergenza sanitaria tutti sembrano far finta di nulla, fino a che arriverà il momento in cui dovremo fare i conti con un evento che rischierà di cambiare le nostre vite per sempre. E allora non saremo pronti. Ma il tutto parte da un’unica domanda scottante: come ha fatto internet da strumento di liberazione a diventare un coacervo di manipolazione e dipendenza? In Error 404 Esther Paniagua ci spiega come potrebbe verificarsi il grande collasso della rete delle reti. Ci parla di controllo, disinformazione, polarizzazione e odio incendiario online. Di come la discriminazione viene automatizzata, cosí come la censura e la repressione. In definitiva, ci mostra il funzionamento occulto di una tirannia digitale che neppure George Orwell e Aldous Huxley avevano immaginato.