Frodi informatiche e hacking

Active filters

L'hacker della porta accanto

Long Johnny
Apogeo

Disponibile in libreria in 3 giorni

9,90 €
Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".

2001: il complotto di Tirana

Bulian Francesca
Chinaski Edizioni

Non disponibile

15,00 €
La vera storia di una delle più grandi e intelligenti truffe della storia dell'arte contemporanea. Nel 2001 viene sferrato un attacco capace di far traballare l'arte contemporanea. Un individuo misterioso si finge via web il fotografo Oliviero Toscani, sponsorizza a un noto giornale quattro artisti da lui inventati di sana pianta e dall'anonimato arriva a esporre alla Biennale d'arte di Tirana opere scomode, inopportune, persino offensive per la morale uno degli artisti inventati è un pedofilo, uno un pornografo, uno un islamico filo terrorista - ma stranamente profetiche dell'attentato che sarebbe avvenuto di lì a poco a New York. Il suo inganno viene smascherato troppo tardi, pochi giorni dopo l'11 settembre. Non si trattò però di terrorismo, né del complotto ordito da qualche organizzazione segreta: l'azione dei responsabili celati dietro la beffa si rivelò come pura e semplice opera d'arte. Una vendetta contro il sistema che li aveva esclusi come artisti. Uno dei nomi emerse infine dall'anonimato, quello di un artista ligure; in fuga per anni dalla legge, solo ora la sua storia sembra aver trovato un punto d'arrivo. Sopra a ogni altra cosa, il presente testo analizza la genesi della prima grande opera d'arte del nuovo millennio. Il Complotto di Tirana è stata la vera e propria Cappella Sistina dell'hacking, l'opera che meglio ha rappresentato l'idea di 'criminalità e fuga' promossa dalla Biennale di Tirana del settembre 2001.

I love hacking. Il meglio della...

Goldstein E.
ShaKe

Disponibile in libreria in 3 giorni

19,00 €
"2600" è stata (ed è) la rivista più importante nella storia dell'hacking. Per lungo tempo il Nemico pubblico numero 1 dei servizi segreti di tutto il mondo. È il mito di migliaia di giovani smanettoni e idealisti. "Gli hacker, nella loro ingenuità idealistica, rivelano sempre le cose che hanno scoperto, senza riguardo ai soldi, i segreti delle aziende, o le cospirazioni del governo. Noi non abbiamo nulla da nascondere, e questa è la ragione per cui siamo relativamente aperti nelle nostre faccende. [...] Ma il fatto che non siamo disposti a giocare al gioco dei segreti, ci trasforma in una minaccia tremenda agli occhi di coloro che vogliono tenere le cose importanti fuori dalla portata del pubblico. Ormai ci sono molte persone normali che condividono i valori degli hacker, cioè la libertà di parola, il potere dell'individuo davanti allo stato o alle corporation [...] perché la difesa dell'individuo è il vero punto importante." (Emmanuel Goldstein)

Hackers. Gli eroi della rivoluzione...

Levy Steven
ShaKe

Disponibile in libreria in 3 giorni

15,00 €
Tutto iniziò nel 1958 al Mit, con gli amanti dei trenini del Tech model railroad club, le loro furtive utilizzazioni dei computer militari e la creazione dei primi programmi per suonare. Qui nacque l'etica hacker, una sorta di manifesto programmatico, che non poteva non far presa sull'humus libertario degli anni Sessanta. Tecniche di scassinamento delle porte dei laboratori, telefonate gratuite e radio pirata, il mercato, la lotta per l'accesso all'informazione... un viaggio, dagli anni Cinquanta fino al Richard Stallman dei nostri giorni, tra cervelloni, hippy e professori coraggiosi.

Guardie e ladri di bit

Salvador Marta
Forum Edizioni

Non disponibile

16,00 €
Il volume analizza efficacemente il tema della sicurezza dell'informazione, integrando approcci disciplinari complementari - organizzazione e management d'impresa, informatica giuridica e diritto industriale - e suggerimenti operativi basati sull'analisi di casi concreti. L'avvento delle nuove tecnologie "ICT (information & communication technologies)" ha trasformato l'informazione in uno dei valori chiave dell'economia contemporanea: il successo di un'impresa dipende sempre più dalla sua capacità di valorizzare e proteggere le competenze e il "know how" delle persone, l'immagine sul mercato, il patrimonio di relazioni instaurate con i clienti e con l'ambiente competitivo nel suo complesso. Il testo, strumento operativo completo e di facile consultazione, offre una rassegna dei mezzi che legge e tecnologia mettono a disposizione per la tutela di questo nuovo valore aziendale e sociale.

Hacker. I Robin Hood del cyberspazio

Francione Gennaro
Lupetti

Disponibile in libreria in 5 giorni

12,50 €
In questo libro Gennaro Francione, scrittore, Giudice di professione presso il Tribunale di Roma, illustra origini, storia e categorie degli hacker, i principi filosofici ed etici che contraddistinguono la disobbedienza civile e le azioni di contestazione, i diritti telematici che tutelano la libertà d'espressione e d'informazione, di privacy e di anonimato.

Python per hacker. Tecniche...

Seitz Justin
Edizioni LSWR

Disponibile in libreria in 3 giorni

21,90 €
Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l'ultima opera di Justin Seitz guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attività malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp; abusare dell'automazione Windows COM per fare attacchi man-in-the-browser; estrarre dati da una rete in modo invisibile.

Hackers

Fioriglio Gianluigi
Nuova Cultura

Non disponibile

20,00 €
Il presente volume è finalizzato al raggiungimento di diversi obiettivi: operare una ricostruzione critica e unitaria del fenomeno degli hackers; superare le concezioni sensazionalistiche e superficiali che lo hanno travisato; analizzarne gli aspetti involutivi ed evolutivi mettendo in luce i profili giuridicamente rilevanti; valutare il contributo degli hackers e della loro etica alla costruzione della società contemporanea; studiare il ruolo della disobbedienza civile e dell'hacktivism alla luce della crisi delle moderne democrazie rappresentative e della società globalizzata; delineare alcune possibili prospettive del fenomeno.

La guerra nel cyberspazio. Il...

Penco Massimo F.
Aracne

Non disponibile

8,00 €
Questa breve monografia vuole essere l'inizio di analisi approfondite per argomenti relative alle tipologie di attacchi sul web, nello specifico tratta di quelli definiti nel gergo inglese Distributed Denial of Service attack. L'analisi del sistema in cui un numero imprecisato di hacker riesce a generare un sistema dove l'obbiettivo viene messo in condizione di non erogare più nessun servizio e/o prestazione. Straordinario è il sistema con cui si riescano a unire assieme macchine (computer/server/linee di comunicazione) e uomini in completo anonimato riuscendo a creare una potenza di azione in grado di fermare sofisticati sistemi. Questa è la minaccia globale che può portare a una vera e propria guerra cibernetica.

Android. Guida alla sicurezza per...

Elenkov Nikolay
Apogeo

Disponibile in libreria in 3 giorni

39,00 €
Ci sono quasi un miliardo di dispositivi Android in uso e ognuno è potenzialmente a rischio di violazione informatica, hacking ed exploit. Che piaccia o meno, le conoscenze fondamentali per proteggere un device basato su Android sono ancora appannaggio di pochi, mentre la diffusione del sistema è ormai oltre smartphone e tablet e riguarda anche TV, automobili e dispositivi "wearable" in genere. In questo testo l'autore esamina componenti e sottosistemi Android per guidare verso una profonda e completa comprensione dei meccanismi interni di sicurezza. Viene illustrata l'architettura del sistema con un approccio bottom-up che capitolo dopo capitolo prende in considerazione temi come l'implementazione dei permessi, la gestione delle applicazioni e la firma del codice, l'integrazione di sistemi per la crittografia, l'amministrazione dei dispositivi e il controllo degli aggiornamenti. La versione di riferimento è Android 4.4 (KitKat) il cui codice sorgente è oggetto di attenta analisi, ma non mancano riferimenti a caratteristiche delle versioni precedenti.

L'hacker della porta accanto

Long Johnny
Apogeo

Non disponibile

29,00 €
Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come po

L'arte dell'hacking. Vol. 2

Erickson Jon
Apogeo

Disponibile in libreria in 5 giorni

12,90 €
Il libro che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due volumi pocket. Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri. Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda porta la conoscenza delle tecniche dell'hacking a un nuovo livello. Argomenti del volume: Attacchi DoS (Denial of Service); Dirottamento TCP/IP; Scansione di porte; Programmi shellcode; Crittografia e crittoanalisi; Violazione di sistemi cifrati; Cracking di password; Attacchi e contromisure.

L'arte dell'hacking. Vol. 1

Erickson Jon
Apogeo

Disponibile in libreria in 5 giorni

12,90 €
Il libro che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due volumi pocket. Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri. Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda porta la conoscenza delle tecniche dell'hacking a un nuovo livello. Argomenti del volume: Introduzione all'hacking; Programmazione in C e Assembly; Tecniche di exploit; Vulnerabilità buffer overflow, Exploit da stringa di formato; Introduzione alle reti: modello OSI e socket; Sniffing di rete.

L'arte dell'hacking. Con CD-ROM

Erickson Jon
Apogeo

Non disponibile

45,00 €
Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker. Il presupposto è che conoscere i metodi di attacco rappresenta la prima barriera contro gli hacker. Se la prima edizione di questo libro, pubblicata sul finire del 2003 in lingua inglese, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, dopo lunga attesa e con numero di pagine raddoppiato, promette di portare la conoscenza delle tecniche dell'hacking a un nuovo livello.

Privacy e sicurezza digitale. Le 10...

Rzeszut Eric J.
Tecniche Nuove

Disponibile in libreria in 5 giorni

19,90 €
Scritto con linguaggio non tecnico e coinvolgente, questo testo spiega a tutti gli utenti non avanzati di dispositivi digitali - PC, Tablet e Smartphone cosa fare, e non fare, per proteggere i propri dati e la propria privacy al lavoro, a casa e in qualsia

Il manuale del giovane hacker....

Wang Wallace
Tecniche Nuove

Disponibile in libreria in 3 giorni

19,90 €
Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.

Insidie telematiche. Frodi e sicurezza

Di Resta F.
Giappichelli

Non disponibile

28,00 €
Le nuove tecnologie informatiche rappresentano il futuro per tutti, sia per la Pubblica Amministrazione tramite il processo e-government, sia per le imprese private che ricercano efficienza di gestione e sicurezza delle informazioni, sia per i liberi professionisti che utilizzano le tecnologie informatiche e che necessitano di conoscere i vantaggi dell'innovazione informatica ed i rischi ad essa connessi. In questo contesto, nel volume si affronta il fenomeno delle frodi a trecentosessanta gradi, offrendo al lettore un'analisi del quadro normativo e della recente giurisprudenza in materia, dalla recente normativa sui reati informatici a quella dei reati contenuti nel Codice della Privacy, all'analisi di alcuni dei principali arresti giurisprudenziali sul tema. Con riguardo al processo di dematerializzazione dei documenti e di innovazione vengono descritti su un piano tecnico-legale i temi della Posta Elettronica Certificata e della firma digitale, mettendo in evidenza le problematiche connesse all'identità digitale. Tramite un'analisi di esperti di livello internazionale, si offre infine al lettore un profilo più tecnico della lotta alle frodi, dagli standard PCI-DSS e di sicurezza in ambito monetica, all'analisi dei casi di frode più rilevanti in ambito bancario, ai problemi di sicurezza nelle infrastrutture critiche e nel settore delle telecomunicazioni.

Kingpin. La vera storia della...

Poulsen Kevin
Hoepli

Non disponibile

18,00 €
Nell'underground dell'hacking la voce si era diffusa come un nuovo virus inarrestabile: qualcuno - un cyber-ladro brillante e temerario - aveva appena scatenato il takedown di una rete criminale online che sottraeva miliardi di dollari all'economia statunitense. L'FBI si affrettò a lanciare un'ambiziosa operazione sotto copertura per scoprire questo nuovo boss del crimine digitale; altre agenzie di tutto il mondo dispiegarono decine di talpe e agenti sotto copertura. Collaborando, i cyber-poliziotti fecero cadere nelle loro trappole numerosi hacker sprovveduti. La loro vera preda, però, mostrava sempre una capacità straordinaria di fiutare i loro informatori e cogliere le loro trame. Il bersaglio che cercavano era il più improbabile dei criminali: un brillante programmatore con un'etica hippie e la doppia identità di un supercattivo. Importante hacker "white hat", Max "Vision" Butler era una celebrità nel mondo della programmazione e in passato aveva addirittura collaborato con l'FBI. Ma nei panni di un "black hat", come "Iceman", trovava nel mondo del furto dei dati un'opportunità irresistibile di mettere alla prova le sue enormi capacità. Penetrò in migliaia di computer di tutti gli Stati Uniti, rubando a suo piacimento milioni di numeri di carte di credito. L'ex hacker Kevin Poulsen in "Kingpin" ci consegna una panoramica senza precedenti del nuovo e inquietante crimine organizzato del ventunesimo secolo.

L'arte dell'hacking

Mitnick Kevin D.
Feltrinelli

Disponibile in libreria in 3 giorni

11,00 €
Mitnick offre con questo libro un sequel al suo libro "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa alle slot machine. Come nell'"Arte dell'inganno", nel raccontare queste storie Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi. Un libro che si legge con facilità e che, al contempo, ci proietta nel mondo della sicurezza, l'altra faccia della dimensione informatica in cui Mitnick è da tempo impegnato come uno dei maggiori esperti mondiali.

L'arte dell'inganno. I consigli...

Mitnick Kevin D.
Feltrinelli

Disponibile in libreria in 3 giorni

13,00 €
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.

Il fantasma nella rete. La vera...

Mitnick Kevin D.
Feltrinelli

Non disponibile

20,00 €
Quando i computer non erano ancora in tutte le case e in tutte le tasche, la rete muoveva i primi passi e ben pochi sapevano cosa fosse un hacker, Kevin D. Mitnick era nella lista dei criminali più ricercati dall'Fbi, ma non aveva mai usato un'arma, non aveva ucciso nessuno, non aveva rubato: era semplicemente il più bravo del mondo a intrufolarsi nei sistemi informatici più protetti del pianeta. Per anni Mitnick ha vissuto un'esistenza al limite, braccato da polizia e servizi segreti, continuamente alla ricerca di una sfida più eccitante e pericolosa della precedente, inventando sistemi sempre più ingegnosi per eludere le protezioni dei sistemi informatici più inviolabili e intanto riuscire a sfuggire alla cattura nel mondo reale. In questo libro, che è la sua autobiografia, Mitnick racconta le sue innumerevoli avventure, fuori e dentro la rete: quelle di un artista della truffa, capace di ingannare uomini e macchine con la stessa bravura, ma anche quelle di un precursore e di un visionario, il primo a riconoscere nell'hacking una strada alternativa per la comprensione del mondo digitale. Prefazione di Steve Wozniak.

L'arte dell'intrusione

Mitnick Kevin D.
Feltrinelli

Non disponibile

16,50 €
Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.

L'arte dell'inganno. I consigli...

Mitnick Kevin D.
Feltrinelli

Non disponibile

15,00 €
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.

Hacking For Dummies

Beaver Kevin
Hoepli

Non disponibile

24,90 €
Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.

Basi di Linux per hacker....

Hoepli

Disponibile in libreria in 3 giorni

24,90 €
Perfetto punto di partenza per tutti coloro che sono interessati all'hacking e alla cybersecurity, questo libro illustra le basi del sistema operativo Linux, con particolare attenzione alla distro Kali, la più usata nel mondo dell'hacking. Il testo presenta inoltre argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d'ambiente. Infine, vi sono spiegati i concetti fondamentali dell'hacking, come la cybersecurity e l'anonimato, e viene introdotto lo scripting con bash e Python. Il libro è rivolto a tutti gli aspiranti hacker che vorrebbero iniziare una carriera nell'hacking etico (ma anche come black hat), ma non sanno da che parte iniziare. Il lettore imparerà infatti a coprire le proprie tracce, a fare uno scan di rete, a usare strumenti sicuri come Tor, proxy server e VPN, a sfruttare a proprio vantaggio servizi come MySQL, Apache web server o OpenSSH e a creare i propri strumenti di hacking personalizzati, come videocamere spia o cracker di password.

Governare il cyber risk. Una guida...

Franchina Luisa
Themis

Non disponibile

15,00 €
La Guida nasce dall'idea di individuare un approccio condiviso in materia di cyber security. Un supporto per i membri dei Consigli di Amministrazione e i vertici aziendali verso una crescente consapevolezza e capacità di governo delle questioni relative alla sicurezza cyber per promuovere una conoscenza e una comprensione diffuse del fenomeno in alcune delle sue principali dimensioni. Dalla definizione generale alla normativa in vigore a livello nazionale e internazionale, dalla disamina del Framework Nazionale per la Cyber Security alla gestione del rischio cyber fino a proporre talune delle principali prospettive che necessariamente meritano di essere prese in considerazione nel prossimo futuro.