Sicurezza informatica
La «legge sulla sicurezza informatica della Repubblica Popolare Cinese»
Corrado Moriconi
Libro: Libro in brossura
editore: Simple
anno edizione: 2019
pagine: 66
In data 6 novembre 2018 il Comitato Permanente dell'Assemblea Nazionale del Popolo ha approvato la Legge sulla sicurezza informatica della Repubblica Popolare Cinese (Zhonghua renmin gongheguo wangluo anquan fa). La promulgazione della legge risponde ad una precisa necessità: vale a dire quella di regolamentare una materia, la sicurezza della rete e dei sistemi informativi, molto importante, come ovvio, sia per esigenze di sicurezza nazionale sia per esigenze di sicurezza dei singoli individui. Atteso ormai l'elevato grado di pervasività raggiunto dalle nuove tecnologie nelle nostre vite, risulta evidente come diventa essenziale per un paese il dotarsi di una normativa coerente ed esaustiva per un settore dell'ordinamento in continua espansione e figlio del rapido e incessante progresso tecnologico. L'iter che ne ha anticipato la promulgazione ha visto la discussione di tre bozze, di cui la prima risalente a giugno 2015, la seconda a giugno 2016 e la terza a ottobre 2016. Il testo finale, che è entrato in vigore il 1° giugno 2017, si compone di sette capitoli e settantanove articoli e costituisce, di fatto, la prima disciplina organica dell'ordinamento giuridico cinese in materia di sicurezza della rete e dei sistemi informativi.
Leaks. Whistleblowing e hacking nell'età senza segreti
Philip Di Salvo
Libro: Copertina morbida
editore: Luiss University Press
anno edizione: 2019
pagine: 151
Il grande lato oscuro della libertà di Internet è diventato evidente a tutti da quando essa ha visto, tra i suoi frutti, i trionfi di populismo e sovranismo, la crisi di fiducia nella competenza e il crollo dell'industria culturale come la conoscevamo. Non tutti però sanno che le "grandi manovre" alla base di eventi all'apparenza spontanee hanno autori e progettisti con nomi come Julian Assange, Edgar Snowden e Chelsea Manning. Ma chi sono davvero queste persone? Combattenti per la libertà o agenti segreti di un potere oscuro? Spie pagate dal nemico o la somma espressione dell'individuo che rifiuta il potere costituito? Uno dei più brillanti giornalisti emergenti del settore tecnologico, tramite incontri e discussioni esclusive con i protagonisti, e approfondita analisi critica delle fonti, racconta chi sono i personaggi che detengono oggi il vero potere, mostrando caratteristiche e differenze e tentando la prima, sconvolgente teoria politica dell'hacking.
Human hacking. Influenzare e manipolare il comportamento umano con l'ingegneria sociale
Christopher Hadnagy
Libro: Copertina morbida
editore: Apogeo
anno edizione: 2019
pagine: 240
Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
Privacy alla luce del Regolamento Europeo UE 2016/679. Guida alla certificazione «Protezione dati personali: GDPR, Privacy e Sicurezza»
Antonio Piva, Sergio Ferri, Maurizio Sala
Libro
editore: A.I.C.A.
anno edizione: 2019
pagine: 229
Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy
Marilena Limone
Libro
editore: Youcanprint
anno edizione: 2018
pagine: 128
Con l'espressione cloud computing, in italiano nube informatica, si indica una complessa gamma di tecnologie che permettono di memorizzare, archiviare ed elaborare dati da remoto grazie all'utilizzo di risorse hardware e software distribuite, offerte e virtualizzate nel web. Oggi, i servizi di cloud computing vengono utilizzati su ampia scala: dai consumatori, per la condivisione e l'archiviazione di contenuti e di informazioni di vario tipo; dalle aziende, per la gestione di progetti e la creazione di applicazioni personalizzate. Il volume analizza l'evoluzione del cloud sotto molteplici profili, passando in rassegna i recenti sforzi normativi dell'Unione Europea volti alla realizzazione di un corpus normativo unico tanto nell'area di Common quanto in quella di Civil law.
Sicurezza e sviluppo territoriale. Indici di analisi
Francesco Paolo Rosapepe
Libro
editore: Youcanprint
anno edizione: 2018
pagine: 80
La sicurezza oggi è un nodo strategico ancor più di ieri, perché la globalizzazione e l'utilizzo dei sistemi integrati e dell'intelligenza artificiale ha aperto scenari sconosciuti sulla sicurezza delle strutture produttive, commerciali, amministrative, culturali, di comunicazione, ecc., sia civili che militari. Il progresso tecnologico è avanzato in modo esponenziale e la rete web progettata decine di anni fa, è diventata un enorme buco nella sicurezza mondiale. Così i dati di tutto ciò che si muove nella rete, dagli scambi commerciali, alle comunicazioni, ai social, ecc., sono a rischio e spessissimo sono utilizzati in modo illegale. È necessario cooperare a livello internazionale affinché si ripristini un livello di sicurezza decente nella rete per non esporre a cyberattacchi le strutture strategiche civili e militari, e avere di nuovo un livello di sicurezza immune da atti illegali o terroristici, così dannosi per l'economia globale.
Governare il cyber risk. Una guida per amministratori e sindaci
Luisa Franchina, Andrea Lucariello
Libro: Libro in brossura
editore: Themis
anno edizione: 2018
pagine: 96
La Guida nasce dall’idea di individuare un approccio condiviso in materia di cyber security. Un supporto per i membri dei Consigli di Amministrazione e i vertici aziendali verso una crescente consapevolezza e capacità di governo delle questioni relative alla sicurezza cyber per promuovere una conoscenza e una comprensione diffuse del fenomeno in alcune delle sue principali dimensioni. Dalla definizione generale alla normativa in vigore a livello nazionale e internazionale, dalla disamina del Framework Nazionale per la Cyber Security alla gestione del rischio cyber fino a proporre talune delle principali prospettive che necessariamente meritano di essere prese in considerazione nel prossimo futuro.
La gestione della cyber security nella pubblica amministrazione
Salvatore Lombardo
Libro: Libro in brossura
editore: La Regina
anno edizione: 2018
pagine: 160
Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l’avvio del processo di dematerializzazione e della digitalizzazione dei servizi erogati, è sempre più bersaglio del crimine informatico. Il testo scritto da un autore che se ne occupa direttamente, estremamente curato sia nella parte normativa che in quella esplicativa, punta i riflettori sui vari aspetti della gestione della sicurezza informatica.
La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
Lee Brotherston, Amanda Berlin
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2018
pagine: 250
Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico
Antonio Teti
Libro: Libro in brossura
editore: Rubbettino
anno edizione: 2018
pagine: 192
Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.
Computer security: principles and practice. Global edition
William Stallings, Lawrie Brown
Libro: Libro in brossura
editore: Pearson
anno edizione: 2018
Ransomware. Come difendersi dalle estorsioni digitali
Allan Liska, Timothy Gallo
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2017
pagine: 165
La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l'attacco. Gli esperti di sicurezza Allan Liska eTimothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Scoprire in che modo il ransomware entra nel sistema e crittografa i file. Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate. Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano. Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne. Capire come viene pagato il riscatto e i prò e contro dei pagamenti. Utilizzare metodi per proteggere le workstation e i server di un'azienda.