La steganografia da Erodoto a Bin Laden. Viaggio attraverso le tecniche elusive della comunicazione - Nicola Amato - copertina

La steganografia da Erodoto a Bin Laden. Viaggio attraverso le tecniche elusive della comunicazione

Nicola Amato

Con la tua recensione raccogli punti Premium
Editore: Iuculano
Anno edizione: 2007
Pagine: 144 p., ill. , Brossura
  • EAN: 9788870727654

€ 14,25

Venduto e spedito da Libreria La Leoniana

Solo una copia disponibile

+ 3,75 € Spese di spedizione

Quantità:
LIBRO
Gaia la libraia

Gaia la libraia Vuoi ricevere un'email sui tuoi prodotti preferiti? Chiedi a Gaia, la tua assistente personale

Gaia la libraia

Gaia la libraia Vuoi ricevere un'email sui tuoi prodotti preferiti? Chiedi a Gaia, la tua assistente personale

5
10
4
0
3
0
2
0
1
0
Scrivi una recensione
Con la tua recensione raccogli punti Premium
  • User Icon

    Francesco

    19/06/2009 14:28:45

    Ottimo libro! Finalmente un libro italiano che tratta dell'argomento in maniera approfondita e senza tentennamenti.. Da leggere tutto in un fiato!! e..... soprattutto CAPIRE!!! Complimenti Signor Nicola Amato!!!! :)

  • User Icon

    Claudio

    25/11/2008 11:05:20

    E' un libro incredibilmente bello. Unico. Si fa leggere molto bene ed effettua un percorso storico, sino ai giorni nostri, delle tecniche di scrittura occulta. Io l'ho trovato davvero eccezionale e lo consiglierei vivamente: non ve ne pentirete.

  • User Icon

    Antonio Spix

    02/12/2007 18:14:44

    Non è facile trovare un libro, soprattutto in Italia, che parli di steganografia staccandosi dal concetto crittografico. Amato lo ha scritto e ci è riuscito, a mio avviso, anche molto bene. E' un libro che può essere letto da varie fasce di lettori che vanno da chi approccia per la prima volta al misterioso mondo steganografico a chi ha già maturato esperienza nel settore. Mi auguro di leggere, usando un termine informatico, una "release" o, meglio ancora, un approfondimento. Molto bene e sicuramente da consigliare. Bravo.

  • User Icon

    Marco Belvedere

    23/09/2007 18:06:40

    Che dire? E' un libro bellissimo e scritto molto bene. Gli argomenti trattati incuriosiscono molto. Io l'ho trovato interessantissimo. Lo consiglierei a tutti. Marco

  • User Icon

    Emanuele Cianci

    18/09/2007 08:08:17

    Complimenti all'autore per la straordinarietà di questo libro. Chiaro e semplice ma al contempo intrigante ed accattivante. Con uno straordinario collante narrativo spiega l'utilizzo della steganografia dagli esordi sino alle comunicazioni segrete di Bin Laden. Bravo.

  • User Icon

    Marcello Fusco

    17/09/2007 13:32:43

    Davvero un bel libro. Scritto in maniera chiara e comprensibile anche ai neofiti della materia. La parte storica, poi, è molto intrigante. Consiglio di leggerlo.

  • User Icon

    Federico Rampini

    23/06/2007 12:02:10

    Libro davvero straordinario e molto intrigante. Da consigliare vivamente. Federico.

  • User Icon

    Massimo Nardi

    27/05/2007 10:27:43

    Finalmente un libro, in italiano, che in maniera completa riesce a descrivere molto bene e circoscrivere la steganografia staccandola dalle dipendenze della crittografia. In questo libro, oltre che a definirne il percorso storico direi in modo molto avvincente, tratta la steganografia in maniera parallela alla crittografia e nel contempo descrive sapientemente come proteggere i nostri dati proprio usando crittografia e steganografia in maniera concomitante. Per me questo libro costituisce un tassello molto importante che va a completare le mie conoscenze in ambito sicurezza informatica.

  • User Icon

    Luisa Bianchi

    27/05/2007 10:04:37

    Questo libro è semplicemente incredibile. Ben fatto, esaustivo dal punto di vista dei contenuti e poi, è mooolto intrigante. Quello che colpisce di più è la scorrevolezza del testo che riesce a far capire anche ai neofiti della steganografia come in effetti funzioni e come i terroristi di Al Qaeda l'abbiano utilizzato. Ci sono poi tantissimi esempi su come utilizzare i vari software steganografici. Complimenti all'autore. E' un libro che consiglio vivamente. Lu

  • User Icon

    Nicola Amato

    12/04/2007 14:46:42

    La steganografia ha origini antichissime e si riferisce ad una tecnica elusiva della comunicazione. Consente in pratica a due individui di comunicare tra loro senza che una terza persona se ne possa avvedere. La tecnica moderna consente di inserire un messaggio di testo segreto all'interno di una immagine per cui, la stessa, messa a confronto con quella originale, non presenta alcuna differenza in termini di risoluzione e peso. Questa sembra essere la tecnica utilizzata da Bin Laden per comunicare ed ordinare attentati senza essere scoperto. Questo libro è organizzato in maniera tale da prendere per mano il lettore ed accompagnarlo in un lungo viaggio alla scoperta delle tecniche elusive della comunicazione. I primi tre capitoli, oltre che definire la steganografia e spiegare il sistema di watermarking e come attaccarlo, ci portano attraverso la sua evoluzione storica facendoci entrare dentro le varie tecniche utilizzate, a volte rudimentali, altre a dir poco geniali, in un viaggio che ci porterà da Erodoto sino alle tecnologie moderne di Bin Laden, passando attraverso Tritemio, Cardano, la scitala spartana, l'inchiostro invisibile, l'acrostico e tanti altri. Il quarto capitolo entra un po' di più nello specifico della materia analizzando la steganografia moderna dal punto di vista tecnico, fornendo utili spiegazioni ed esempi sui modelli steganografici utilizzati al giorno d'oggi. Il quinto capitolo invece é dedicato al moderno software steganografico. In esso é spiegato l'utilizzo dei software maggiormente in uso, ove reperirli, destinazione d'uso ed esempi su come celare un testo segreto all'interno di un file sonoro o all'interno di una immagine. Il sesto ed ultimo capitolo é dedicato alla stegoanalisi. Ossia, in netta contrapposizione alla steganografia, che come vedremo ha lo scopo di celare la comunicazione, la stegoanalisi é la scienza che si occupa di “rompere” i sistemi steganografici cercando di scoprire il messaggio nascosto all'interno di un messaggio contenitore.

Vedi tutte le 10 recensioni cliente
Note legali