Risultati ricerca
Milano : Feltrinelli, 2003
Abstract/Sommario: Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle ...; [Leggi tutto...]
Milano : Mondadori Informatica, 2002
Milano : Hoepli, 2017
Abstract/Sommario: Ci sono delle regole che vanno rispettate anche online? Assolutamente sì, tutti lo sanno eppure in molti se lo dimenticano. Accade quindi che si parli sempre più spesso di immagini rubate, testi copiati, diritti di vario genere violati... Non si può utilizzare correttamente la Rete se non si conoscono le norme che la disciplinano. Che cosa succede, per esempio, se qualcuno ti offende in Rete? Forse non ci hai mai pensato, ma ci sono delle conseguenze anche gravi. Le regole della Rete p ...; [Leggi tutto...]