Safer Internet day

Il Safer Internet Day è la giornata internazionale di sensibilizzazione per i rischi che comporta utilizzare internet. Istituita nel 2004 dall'Unione Europea promuove un uso più consapevole della rete da parte di grandi e piccoli. Di seguito alcuni dei saggi e manuali più recenti sull'argomento.

1

Il benessere digitale

Fasoli, Marco
Editore: Il mulino
Reparto SCIENZA E TECNOLOGIA
Sottoreparto SCIENZE NATURALI
Essere continuamente connessi significa comunicare, informarsi, fare acquisti più velocemente, lavorare ovunque, ma anche subire un flusso ininterrotto di notifiche e stimoli, talvolta creati con lo scopo di farci restare incollati il più a lungo possibile allo schermo. Ne derivano spesso situazioni di stress, mentre si sottrae tempo prezioso alla vita privata e alle relazioni; tanto che si può parlare di malessere digitale come vero prezzo occulto da pagare per usufruire di molte app e programmi. È dunque necessario interrogarsi – come fa criticamente questo libro – sulla relazione fra tecnologie e benessere, per comprendere come esse possono favorirlo o ostacolarlo, come dovrebbero essere progettate in futuro e quali capacità di auto-regolazione permettono, oggi, di sfruttare il loro potenziale benefico.
2

Digital detox per tutta la famiglia. Guida pratica per un uso consapevole di TV, smartphone e computer

Goodin, Tanya
Editore: Gribaudo
Reparto SCIENZA E TECNOLOGIA
Sottoreparto ALTRA SCIENZA E TECNOLOGIA
Dimenticare tv, computer e smartphone? Non sembra più possibile, ma si può comunque imparare a utilizzarli meglio. Iniziate subito il digital detox per tutta la famiglia, un modo per riscoprire insieme il tempo libero in cucina o al parco, ma anche un nuovo tempo digitale, durante il quale gli schermi di un tablet o di uno smartphone tornano a far dialogare, con nuovi linguaggi, nonni, genitori e figli.
3

Come sopravvivere all'era digitale. Uscire dalla dipendenza dello smartphone, ribellarsi al commercio dei dati personali, riprendersi la rete

Bottari, Michele
Editore: Terra nuova Edizioni
Reparto SCIENZA E TECNOLOGIA
Sottoreparto ALTRA SCIENZA E TECNOLOGIA
Pubblicità personalizzate online, interventi per condizionare le scelte politiche e di consumo, mappatura degli spostamenti... i nostri dati e quelli dei nostri amici, che disseminiamo ogni volta che usiamo lo smartphone o navighiamo su Internet, sono la merce più preziosa per Apple, Google, Facebook, Amazon & Co. I colossi del web 2.0 si arricchiscono rivendendo i nostri profili ad aziende, partiti politici, gruppi di pressione, venditori di scarpe e materassi, ma anche di scommesse online e contenuti porno. Ma siamo sicuri di voler essere noi la merce che consente a Mark Zuckerberg (Facebook), Larry Page e Sergej Brin (Google), Jeffrey Bezos (Amazon) di figurare in testa alla classifica delle persone più ricche del pianeta? Il libro - manuale pratico che non disdegna riflessioni e interrogativi sui cambiamenti indotti dalle tecnologie - suggerisce come sottrarsi al controllo di Google, Facebook e compagnia. Tutti, anche coloro che hanno poca dimestichezza con la tecnologia, impareranno a usare programmi, motori di ricerca, app che impediscono di raccogliere i nostri dati e preferenze. L'autore ci aiuta a essere più consapevoli delle implicazioni di gesti apparentemente innocui (i like, le chat che frequentiamo) e dei costi umani (lavori sempre più precari) e ambientali (rifiuti high-tech che non sappiamo come smaltire) che stiamo pagando. Terminata la lettura, sapremo quali strategie attuare per non essere solo merce passiva dell'era digitale.
4

Smartphone. 10 ragioni per non regalarlo alla prima Comunione (e magari neanche alla Cresima)

Garassini, Stefania
Editore: Ares
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Lo smartphone è ormai un regalo quasi scontato alla prima Comunione. Pochi però si chiedono se sia una buona idea mettere nelle mani di un bambino di 9 o 10 anni uno strumento così potente. Eppure, scegliere l'età giusta per dare a un ragazzo un cellulare è una decisione importante, perché spalanca le porte di un nuovo mondo, ricco e complesso, destinato a occupare una parte significativa della vita di chi lo utilizza. Con questa guida breve ma documentata l'autrice invita ogni genitore, insegnante, educatore a valutare attentamente i motivi per cui varrebbe la pena aspettare a regalare uno smartphone più a lungo di quel che il mercato, la moda e «gli altri» tendono a farci credere. Non si tratta di demonizzare uno strumento dalle straordinarie potenzialità, ma semplicemente di usarlo al meglio. I nostri figli, e anche noi.
5

Con lo smartphone usa la testa

Ciardi, Nunzia
Editore: Sperling & Kupfer
Reparto SCIENZE SOCIALI
Sottoreparto SOCIETA', COMUNICAZIONE, MASS MEDIA
Selfie intimi diffusi via Facebook, adescamenti tentati con WhatsApp, giochi violenti, cyberbullismo: nessun genitore, oggi, è tranquillo quando vede i figli con la testa china sul telefonino o il tablet. Ma i social network sono, per i ragazzi, un luogo irrinunciabile di espressione di sé e di incontro. Proibirne l'uso, oltre che impossibile, spesso è controproducente, perché scatena conflitti e reazioni di chiusura. Come proteggerli, allora? La risposta è l'educazione, che deve cominciare in famiglia. Nessuno permetterebbe a suo figlio di guidare senza patente. Allo stesso modo, non si può lasciare che un bambino giochi con uno smartphone senza spiegargli come funziona. Bambini e adolescenti devono imparare a usare questi dispositivi in modo consapevole. Devono conoscere i pericoli nascosti nei giochi e nelle chat e sapere come prevenirli e neutralizzarli. Nunzia Ciardi, che è impegnata quotidianamente contro il crimine informatico, ha raccolto in questo libro i preziosi strumenti e i consigli che gli esperti della Polizia Postale mettono a disposizione sul web, nelle campagne di informazione, durante gli incontri organizzati nelle scuole. Attraverso il racconto di casi indagati o diffusi dai media, mostra come i più giovani possono diventare vittime di fake news, bullismo, estorsioni, pedofilia online. Ma soprattutto spiega come i ragazzi possono mettersi al sicuro nel mondo virtuale, con l'aiuto di regole e comportamenti accorti, per vivere la Rete come una ricchezza da sfruttare e uno spazio da esplorare in libertà.
6

#Cybercrime. Attacchi globali, conseguenze locali

Frediani, Carola
Editore: Hoepli
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Da anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato, sopravvalutato, minimizzato, esagerato o deformato, resta sempre qualcosa di astratto. Puntini incomprensibili su una mappa, termini arcani, narrazioni parziali e frammentarie, conseguenze vaghe e lontane. In questo libro invece si seguono in dettaglio alcune storie, si entra dentro la dinamica degli attacchi, l'impatto sulle vittime, le ramificazioni sociali, economiche, legali e perfino geopolitiche di singoli episodi. Tra ospedali in tilt, politici presi di mira, consulenti rovinati, caotici mercati neri e criminali allo sbaraglio
7

I segreti del cybermondo. Nel labirinto digitale nessuno è al sicuro

Foresi, Jordan ; Caravelli, Jack
Editore: De Agostini
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Se sentendo parlare di cyberterrorismo, hacktivism e information warfare pensiamo che siano cose che non ci riguardano, ci sbagliamo. Il cyberspazio è parte sempre più integrante delle nostre vite, e giorno dopo giorno sta cambiando il mondo che ci circonda. Dalle ingerenze di paesi stranieri nei processi elettorali di altri Stati allo spionaggio industriale, dai ricatti in rete agli attacchi alla nostra privacy online, non c'è dimensione del nostro quotidiano che non si basi su Internet e non sia perciò esposta a rischi sempre mutevoli, spesso invisibili, ma molto più reali di quanto pensiamo. I segreti del cybermondo ci costringe ad aprire gli occhi sulla dimensione nascosta della realtà, ci mette di fronte alle possibili conseguenze dei nostri stessi comportamenti e ci suggerisce i migliori strumenti da adottare per preservare la nostra sicurezza. Raccontando casi emblematici e intriganti esempi avvenuti negli ultimi tempi, dando spazio sia ai consigli più pratici sia alle riflessioni su quanto è cambiata la nostra vita ai tempi di Internet, Jack Caravelli e Jordan Foresi sono guide nel complicato, ed estremamente affascinante, labirinto digitale in cui tutti noi ci muoviamo
8

Tutto su Blockchain. Capire la tecnologia e le nuove opportunità

Garavaglia, Roberto
Editore: Hoepli
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Come funziona la Blockchain? Come si lavora con i protocolli del consenso distribuito e gli Smart Contract? Quale futuro emergerà dal mondo delle criptovalute? Il libro risponde a queste e a molte altre domande, illustrando a fondo le principali architetture basate su Distributed Ledger oggi disponibili e spiegando in quali aree cross-industry avranno maggiori possibilità di imporsi. Il volume analizza inoltre le strategie di sviluppo che nei prossimi anni potrebbero essere adottate da aziende private, pubbliche e dalle istituzioni, per cogliere i maggiori vantaggi e ridistribuirli a beneficio di una più ampia comunità. Per capire la Blockchain occorre innanzitutto non confonderla con i Bitcoin, avere chiare le caratteristiche che la rendono unica e comprenderne gli effettivi vantaggi. L'opera illustra pertanto gli ambiti che possono trarre un reale profitto dall'adozione di soluzioni basate su questa piattaforma, altri per i quali può essere ininfluente, altri ancora in cui provocherebbe impatti negativi. Analizza infine tutti gli aspetti che possono determinare il successo o il fallimento di un progetto innovativo, specialmente per chi pensa di investire nel cambiamento portato dalle blockchain.
9

Persone in rete. I dati tra poteri e diritti

Soro, Antonello
Editore: Fazi
Reparto SCIENZE SOCIALI
Sottoreparto SOCIETA', COMUNICAZIONE, MASS MEDIA
L'innovazione sta scardinando i parametri del vissuto individuale e collettivo, tanto da rovesciare l'interrogativo su cosa l'uomo possa fare della tecnologia nel suo inverso: cosa la tecnologia possa fare dell'uomo. Il digitale è divenuto la trama stessa delle nostre vite, agente potentissimo di trasformazione sociale e politica, struttura e sovrastruttura insieme, testo e contesto: la cornice entro cui si svolge ogni espressione dell'uomo, tra "volontà di potenza" della tecnica e difesa delle libertà. Le implicazioni di questa "rivoluzione" si irradiano in ogni ambito della vita privata e pubblica: i dati (propri e dei propri "amici") ceduti dai social alle app per fini di marketing politico, il cyberbullismo, le immagini dei minori cedute per pochi euro o violate, l'hate speech, l'oblio, le fake news, le intercettazioni e la cronaca giudiziaria, la libertà del lavoratore, la sanità digitale, il testamento biologico, la cybersecurity, l'intelligence, la trasparenza, la tutela del consumatore e i big data. Sono, questi, solo alcuni degli aspetti del rapporto tra l'uomo e la tecnica, la vita e la rete, il diritto e il potere, sui quali il libro riflette per delineare una vera e propria etica per l'algoritmo, che riporti la persona al centro di un cambiamento altrimenti dispotico e distopico, coniugando dignità e innovazione, libertà e sviluppo, diritti e progresso. Prefazione di Luciano Violante.
10

Investire in bitcoin. Piccolo manuale per divertirsi e guadagnare in sicurezza con le criptovalute

Poli, Paolo
Editore: Apogeo
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Tra tecnologia ed economia, i bitcoin non smettono di fare notizia. Il volume di scambio e la capitalizzazione di mercato presentano andamenti che sorprendono e catturano l'attenzione degli addetti ai lavori. In tutto il mondo molte persone usano i bitcoin per piccole spese, mentre sempre più operazioni finanziarie vengono eseguite anche in criptovalute. Scritto con semplicità e attenzione al dettaglio, questo manuale risponde alle domande di chi guarda ai bitcoin - e alle valute alternative come ethereum, litecoin, ripple e monero - con interesse ma non sa o non osa fare il primo passo. Iniziare a utilizzare le criptovalute o fare investimenti mirati stando lontano da rischi e truffe è alla portata di tutti e per i più timorosi esiste anche la possibilità di accumulare piccole somme senza investire direttamente di tasca propria. L'importante è iniziare a orientarsi in questo nuovo mondo ricco di opportunità.
11

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Brotherston, Lee ; Berlin, Amanda
Editore: Tecniche nuove
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
12

Democrazia e potere dei dati. Libertà, algoritmi, umanesimo digitale

Soro, Antonello
Editore: Baldini + Castoldi
Reparto SCIENZE SOCIALI
Sottoreparto SOCIETA', COMUNICAZIONE, MASS MEDIA
"La sicurezza cibernetica è un problema di sicurezza nazionale, se dovesse scoppiare una guerra la minaccia non arriverebbe dai carri armati ma dagli attacchi ai sistemi digitali, dalle torri di controllo agli acquedotti." (Antonello Soro, la Repubblica). Il rapporto tra tecnica e democrazia, pur certamente non nuovo, è divenuto centrale nell'era digitale. L'impatto delle nuove tecnologie sulla vita individuale e collettiva è tale da dover essere affrontato con il massimo grado di consapevolezza ricordando, con Chabod, che nella Storia c'è posto solo per ciò che ha coscienza di sé. La tecnologia digitale ha infatti innescato - con la forza propria delle rivoluzioni epocali e l'intensità delle grandi conquiste dell'Umanità - mutamenti profondi del tessuto democratico e della stessa struttura sociale, sostituendo quei corpi intermedi che la disintermediazione intendeva superare e ridisegnando il raggio di estensione del potere e i confini della libertà. Si tratta di innovazioni che hanno mutato a tal punto e così velocemente i nostri sistemi di valori, le nostre categorie del pensiero, persino la nostra concezione del tempo e dello spazio da renderci troppo spesso prigionieri degli opposti estremismi: del neoluddismo da una parte e della tentazione, al contrario, di delegare la gestione della vita privata e pubblica alla neutralità della tecnica. Questo saggio, rigoroso ma di facile lettura, illustra le innumerevoli implicazioni del rapporto tra tecnica e democrazia, su un orizzonte che spazia da quello propriamente giuridico a quello etico e filosofico, dall'uso degli algoritmi predittivi in economia e finanza alle nuove forme di sfruttamento del lavoro, dall'intelligenza artificiale alla nuova geografia dei poteri, dall'«arbitrato» tra libertà di espressione e dignità nei social network ai trojan, dalla cybersicurezza alla moneta digitale
13

Cyber war. La guerra prossima ventura

Giannuli, Aldo ; Curioni, Alessandro
Editore: Mimesis
Reparto SCIENZE SOCIALI
Sottoreparto SCIENZE POLITICHE
Esiste una guerra silenziosa. Le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione. Potrebbe sembrare una spy story da romanzo, eppure vicende come quella degli attacchi informatici avvenuti nel corso delle ultime elezioni americane sono soltanto alcuni tra i più eclatanti episodi di cyber war, una realtà a metà strada tra spionaggio e atto di guerra. Cina, Corea del Nord, Stati Uniti, Russia, cani sciolti, mercenari del web. Lo scenario è vasto e intricato, "Cyber war" prova a ricostruirlo attraverso il lavoro di due esperti: Aldo Giannuli, storico e già collaboratore di procure e commissioni d'inchiesta sulle stragi di Stato, e Alessandro Curioni, consulente specializzato in cybersicurezza e autore di fortunati saggi sul tema.
14

Wireshark e Metasploit. Dall'analisi di rete alle tecniche di attacco e di difesa. Con Contenuto digitale per download

Bullock Jessey; Parker Jeff T.
Editore: Apogeo
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.
15

Adolescenti e dipendenza da internet

Marino Santina
Editore: In.Edit
Reparto SCIENZE SOCIALI
Sottoreparto PSICOLOGIA
"Il testo vuole proporre la conoscenza di un mondo a cui siamo strettamente legati, ma che spaventa molto, dove è stata tracciata una differenza di conoscenze, tra giovani e adulti che cercano faticosamente di stare al passo con i tempi. Internet è stata una grande innovazione a livello mondiale, ma al contempo ha portato a numerose perdite e cambiamenti di routine. Ho provato a fornire una conoscenza generale del fenomeno, indirizzata ad adulti, adolescenti, ma soprattutto ai genitori, per avere una visione sui trattamenti più efficaci mirati a superare il fenomeno della rete." (L'autrice) Prefazione di Raniero Bastianelli.
16

Bussola digitale per naviganti consapevoli. Guido all'uso sicuro e informato di internet

[Pietrafesa E. (cur.)]
Editore: EPC
Reparto SCIENZA E TECNOLOGIA
Sottoreparto ALTRA SCIENZA E TECNOLOGIA
Da diversi anni, l'aumento considerevole dell'utilizzo di internet, lo ha reso uno strumento quotidiano indispensabile per la maggior parte delle persone, soprattutto per i più giovani. Grazie alla Rete, siamo in grado di comunicare in ogni momento con tutto il mondo, di lavorare a distanza, di fare acquisti on-line, di fare amicizia e condividere idee, opinioni con migliaia di persone, di entrare far parte di gruppi di ogni genere e molto altro ancora. Questa guida vuole offrire al lettore la possibilità di orientarsi, attraverso un approccio multi-disciplinare, ad un uso più edotto e sicuro della Rete. Solo in questo modo è possibile prevenire i rischi della navigazione in internet, indirizzando i giovani - e i meno giovani - verso una realtà digitale basata sul rispetto dei diritti e dei doveri che accompagnano ogni nostra azione personale e sociale. Prefazione di Marzetti Jacopo. Presentazione di Maurizio Costantini. Introduzione di Michele Vita. Premessa di Massimo Cerofolini.
17

La protezione dei dati personali. Tra GDPR e altri rischi della rete

Dell'Aiuto, Gianni
Editore: Edizioni Efesto
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Questo volume è una raccolta di articoli pubblicati su diverse testate on line, principalmente www.accademiaitalianaprivacy.it, che trattano la complessa materia del GDPR oltre ad altre tematiche connesse ad internet, al suo utilizzo e alle problematiche dell'era della comunicazione digitale.
18

Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione, con esempi ed applicazioni pratiche. Con Contenuto digitale per accesso on line

Di Mauro Mario
Editore: Franco Angeli
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Il volume affronta, in maniera semplice e scorrevole, gli aspetti legati alla sicurezza delle informazioni che viaggiano su una rete insicura come internet. Frutto della variegata esperienza che l'autore vanta in differenti contesti (ricercatore industriale ed accademico, formatore aziendale, docente presso ordini professionali), il testo è rivolto ad un vasto pubblico composto da professionisti, studenti, ricercatori ed appassionati di tecnologie che intendano approfondire i concetti di sicurezza delle reti fino ai paradigmi di nuova generazione ormai al centro della programmazione comunitaria in ambito tecnologico. Dopo una sezione introduttiva sui princìpi teorici che caratterizzano i meccanismi della sicurezza, vengono analizzate le vulnerabilità di rete e le relative contromisure per ogni livello dell'infrastruttura TCP/IP. Viene quindi introdotto l'ambiente (opensource) Wireshark, quale strumento indispensabile per analizzare dettagliatamente il traffico dati, corredato da numerosi esempi ed applicazioni pratiche. Due ampie sezioni vengono inoltre dedicate ai paradigmi di rete di nuova generazione (LTE, 5G, SDN, NFV), nonché ai meccanismi di sicurezza alla base dei protocolli che governano l'ecosistema Internet of Things (IoT) che rappresenta ormai la sfida tecnologica del prossimo futuro. Accedendo all'area riservata del sito Franco Angeli (www.francoangeli.it/Area_multimediale), i lettori di questo volume avranno la possibilità di prendere visione di una serie di laboratori dimostrativi (preparati dall'autore sotto forma di video) utili per approfondire ed analizzare alcuni tra i più potenti attacchi di rete.
19

Internet. L'amico pericoloso

Costantino, Ludovica
Editore: Liguori
Reparto SCIENZE SOCIALI
Sottoreparto SOCIETA', COMUNICAZIONE, MASS MEDIA
Internet è una grande risorsa, è l'espressione di una libertà senza confini e senza censura che aumenta la possibilità del confronto e della conoscenza. La frase di Massimo Fagioli "non c'è libertà senza identità", ci ha aiutato a comprendere cosa genera fenomeni patologici quali il cyberbullismo, il gioco compulsivo o un'avvilente pornografia online. L'intento di questo volume è analizzare questi fenomeni, fermarli e restituire ai ragazzi la possibilità di utilizzare internet in modo positivo e costruttivo
20

Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Sbaraglia Giorgio
Editore: goWare
Reparto SCIENZA E TECNOLOGIA
Sottoreparto INFORMATICA per TUTTI
Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un'intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d'attacco, dal phishing ai ransomware, dai malware sugli smartphone all'uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra - a 360 gradi - che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

Pubblicato in DATI il 04/02/2020

Tags: