L’articolo è stato aggiunto alla lista dei desideri
IBS.it, l'altro eCommerce
Cliccando su “Conferma” dichiari che il contenuto da te inserito è conforme alle Condizioni Generali d’Uso del Sito ed alle Linee Guida sui Contenuti Vietati. Puoi rileggere e modificare e successivamente confermare il tuo contenuto. Tra poche ore lo troverai online (in caso contrario verifica la conformità del contenuto alle policy del Sito).
Grazie per la tua recensione!
Tra poche ore la vedrai online (in caso contrario verifica la conformità del testo alle nostre linee guida). Dopo la pubblicazione per te +4 punti
Altre offerte vendute e spedite dai nostri venditori
Tutti i formati ed edizioni
Promo attive (0)
Agli hacker, giovani e meno giovani, piace gareggiare tra loro e i loro trofei più ambiti sono i sistemi di sicurezza informatica delle grandi aziende o quelli personali. Con i pirati informatici, verificare la buona fede non è affatto semplice. Molte delle persone le cui storie sono raccontate in questo libro verrebbero incriminate penalmente se si potesse risalire alla loro identità. Lo sa bene Kevin D. Mitnick che, con questo nuovo saggio, prosegue il viaggio iniziato nel 2003 con L'arte dell'inganno e si affida alle interviste a ex pirati di sistemi informatici per rivelarne le tecniche, e per spingere la società a considerarne i rischi e le minacce da essi poste.
Grazie a quest'idea di Mitnick (e del suo collaboratore William L. Simon) ci imbattiamo così in una serie di avventure affascinanti e realmente accadute. Si inizia con quella dei tre programmatori che entrarono nel software delle macchine da gioco di Las Vegas e riuscirono ad hackerare i casinò per un milione di dollari grazie a una tecnica che per tre anni ha permesso loro di truccare le giocate di slot machine e videopoker. Più inquietante è la vicenda di Khalid che nel 1998 reclutava hacker perché entrassero nei siti militari e del governo Usa, i siti .gov e .mil, "sniffassero" password segrete, o perché intercettassero i database segreti di note compagnie aeree. Si definiva (prima dell'11 settembre) un collaboratore di combattenti pakistani. E anche quella vicenda finì con indagini di alto livello da parte dell'Fbi e con arresti.
Gli attacchi ai sistemi arrivano spesso da nemici interni, gli insider, come il caso dei due detenuti Danny e William che, utilizzando nomi degli utenti e password del personale, si collegavano in dial-up alle linee interne di una prigione del Texas e al server di altri uffici, finendo per avere una vietatissima connessione a internet tramite gli uffici penitenziari per 24 ore al giorno, 7 giorni su 7. Vi sono poi le storie di phreaking, l'hackeraggio di una rete telefonica che consente di telefonare in qualsiasi parte del mondo a spese della compagnia danneggiata, grazie alla riprogrammazione dei servizi telefonici.
Un saggio stuzzicante che mostra anche la vulnerabilità dei sistemi informatici delle banche e dei programmi che dovrebbero proteggere la proprietà intellettuale; un libro che svela l'altra faccia dell'hacker, quella buona, quando l'intruso trova il punto debole nella sicurezza di un'organizzazione e lo comunica. Esistono questi rari casi di "Robin Hood dell'hacking" che hanno violato i siti di grandi multinazionali e noti quotidiani, poi svelando le falle di proxy server mal configurati. Un libro sconvolgente, non a caso scritto dal più abile (ex) hacker del mondo, che ci introduce agli aspetti più nascosti del mondo informatico.
L'articolo è stato aggiunto al carrello
Le schede prodotto sono aggiornate in conformità al Regolamento UE 988/2023. Laddove ci fossero taluni dati non disponibili per ragioni indipendenti da IBS, vi informiamo che stiamo compiendo ogni ragionevole sforzo per inserirli. Vi invitiamo a controllare periodicamente il sito www.ibs.it per eventuali novità e aggiornamenti.
Per le vendite di prodotti da terze parti, ciascun venditore si assume la piena e diretta responsabilità per la commercializzazione del prodotto e per la sua conformità al Regolamento UE 988/2023, nonché alle normative nazionali ed europee vigenti.
Per informazioni sulla sicurezza dei prodotti, contattare complianceDSA@feltrinelli.it
L’articolo è stato aggiunto alla lista dei desideri
Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.
Verrai avvisato via email sulle novità di Nome Autore