fbevnts | Pagina 5
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

La «legge sulla sicurezza informatica della Repubblica Popolare Cinese»

Corrado Moriconi

Libro: Libro in brossura

editore: Simple

anno edizione: 2019

pagine: 66

In data 6 novembre 2018 il Comitato Permanente dell'Assemblea Nazionale del Popolo ha approvato la Legge sulla sicurezza informatica della Repubblica Popolare Cinese (Zhonghua renmin gongheguo wangluo anquan fa). La promulgazione della legge risponde ad una precisa necessità: vale a dire quella di regolamentare una materia, la sicurezza della rete e dei sistemi informativi, molto importante, come ovvio, sia per esigenze di sicurezza nazionale sia per esigenze di sicurezza dei singoli individui. Atteso ormai l'elevato grado di pervasività raggiunto dalle nuove tecnologie nelle nostre vite, risulta evidente come diventa essenziale per un paese il dotarsi di una normativa coerente ed esaustiva per un settore dell'ordinamento in continua espansione e figlio del rapido e incessante progresso tecnologico. L'iter che ne ha anticipato la promulgazione ha visto la discussione di tre bozze, di cui la prima risalente a giugno 2015, la seconda a giugno 2016 e la terza a ottobre 2016. Il testo finale, che è entrato in vigore il 1° giugno 2017, si compone di sette capitoli e settantanove articoli e costituisce, di fatto, la prima disciplina organica dell'ordinamento giuridico cinese in materia di sicurezza della rete e dei sistemi informativi.
10,00 9,50

Leaks. Whistleblowing e hacking nell'età senza segreti

Philip Di Salvo

Libro: Copertina morbida

editore: Luiss University Press

anno edizione: 2019

pagine: 151

Il grande lato oscuro della libertà di Internet è diventato evidente a tutti da quando essa ha visto, tra i suoi frutti, i trionfi di populismo e sovranismo, la crisi di fiducia nella competenza e il crollo dell'industria culturale come la conoscevamo. Non tutti però sanno che le "grandi manovre" alla base di eventi all'apparenza spontanee hanno autori e progettisti con nomi come Julian Assange, Edgar Snowden e Chelsea Manning. Ma chi sono davvero queste persone? Combattenti per la libertà o agenti segreti di un potere oscuro? Spie pagate dal nemico o la somma espressione dell'individuo che rifiuta il potere costituito? Uno dei più brillanti giornalisti emergenti del settore tecnologico, tramite incontri e discussioni esclusive con i protagonisti, e approfondita analisi critica delle fonti, racconta chi sono i personaggi che detengono oggi il vero potere, mostrando caratteristiche e differenze e tentando la prima, sconvolgente teoria politica dell'hacking.
13,00 12,35

Human hacking. Influenzare e manipolare il comportamento umano con l'ingegneria sociale

Christopher Hadnagy

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2019

pagine: 240

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
29,90 28,41
Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy

Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy

Marilena Limone

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 128

Con l'espressione cloud computing, in italiano nube informatica, si indica una complessa gamma di tecnologie che permettono di memorizzare, archiviare ed elaborare dati da remoto grazie all'utilizzo di risorse hardware e software distribuite, offerte e virtualizzate nel web. Oggi, i servizi di cloud computing vengono utilizzati su ampia scala: dai consumatori, per la condivisione e l'archiviazione di contenuti e di informazioni di vario tipo; dalle aziende, per la gestione di progetti e la creazione di applicazioni personalizzate. Il volume analizza l'evoluzione del cloud sotto molteplici profili, passando in rassegna i recenti sforzi normativi dell'Unione Europea volti alla realizzazione di un corpus normativo unico tanto nell'area di Common quanto in quella di Civil law.
13,00
Sicurezza e sviluppo territoriale. Indici di analisi

Sicurezza e sviluppo territoriale. Indici di analisi

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 80

La sicurezza oggi è un nodo strategico ancor più di ieri, perché la globalizzazione e l'utilizzo dei sistemi integrati e dell'intelligenza artificiale ha aperto scenari sconosciuti sulla sicurezza delle strutture produttive, commerciali, amministrative, culturali, di comunicazione, ecc., sia civili che militari. Il progresso tecnologico è avanzato in modo esponenziale e la rete web progettata decine di anni fa, è diventata un enorme buco nella sicurezza mondiale. Così i dati di tutto ciò che si muove nella rete, dagli scambi commerciali, alle comunicazioni, ai social, ecc., sono a rischio e spessissimo sono utilizzati in modo illegale. È necessario cooperare a livello internazionale affinché si ripristini un livello di sicurezza decente nella rete per non esporre a cyberattacchi le strutture strategiche civili e militari, e avere di nuovo un livello di sicurezza immune da atti illegali o terroristici, così dannosi per l'economia globale.
12,00
Governare il cyber risk. Una guida per amministratori e sindaci

Governare il cyber risk. Una guida per amministratori e sindaci

Luisa Franchina, Andrea Lucariello

Libro: Libro in brossura

editore: Themis

anno edizione: 2018

pagine: 96

La Guida nasce dall’idea di individuare un approccio condiviso in materia di cyber security. Un supporto per i membri dei Consigli di Amministrazione e i vertici aziendali verso una crescente consapevolezza e capacità di governo delle questioni relative alla sicurezza cyber per promuovere una conoscenza e una comprensione diffuse del fenomeno in alcune delle sue principali dimensioni. Dalla definizione generale alla normativa in vigore a livello nazionale e internazionale, dalla disamina del Framework Nazionale per la Cyber Security alla gestione del rischio cyber fino a proporre talune delle principali prospettive che necessariamente meritano di essere prese in considerazione nel prossimo futuro.
15,00
La gestione della cyber security nella pubblica amministrazione

La gestione della cyber security nella pubblica amministrazione

Salvatore Lombardo

Libro: Libro in brossura

editore: La Regina

anno edizione: 2018

pagine: 160

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l’avvio del processo di dematerializzazione e della digitalizzazione dei servizi erogati, è sempre più bersaglio del crimine informatico. Il testo scritto da un autore che se ne occupa direttamente, estremamente curato sia nella parte normativa che in quella esplicativa, punta i riflettori sui vari aspetti della gestione della sicurezza informatica.
14,90

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Lee Brotherston, Amanda Berlin

Libro: Copertina morbida

editore: Tecniche Nuove

anno edizione: 2018

pagine: 250

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
34,90 33,16
Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico

Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico

Antonio Teti

Libro: Libro in brossura

editore: Rubbettino

anno edizione: 2018

pagine: 192

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.
15,00
Computer security: principles and practice. Global edition
73,83

Ransomware. Come difendersi dalle estorsioni digitali

Allan Liska, Timothy Gallo

Libro: Copertina morbida

editore: Tecniche Nuove

anno edizione: 2017

pagine: 165

La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l'attacco. Gli esperti di sicurezza Allan Liska eTimothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Scoprire in che modo il ransomware entra nel sistema e crittografa i file. Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate. Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano. Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne. Capire come viene pagato il riscatto e i prò e contro dei pagamenti. Utilizzare metodi per proteggere le workstation e i server di un'azienda.
27,90 26,51

Inserire il codice per il download.

Inserire il codice per attivare il servizio.