{"id":2890,"date":"2014-02-26T11:00:40","date_gmt":"2014-02-26T11:00:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2890"},"modified":"2020-02-26T17:22:03","modified_gmt":"2020-02-26T15:22:03","slug":"rsa-2014-i-libri-sulla-sicurezza-piu-venduti","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa-2014-i-libri-sulla-sicurezza-piu-venduti\/2890\/","title":{"rendered":"RSA 2014: i libri sulla sicurezza pi\u00f9 venduti"},"content":{"rendered":"<p>Nonostante il recente <a href=\"http:\/\/www.reuters.com\/article\/2014\/01\/17\/us-usa-security-rsa-idUSBREA0G0W420140117\" target=\"_blank\" rel=\"noopener nofollow\">scandalo<\/a>, la conferenza RSA \u00e8 tuttora considerata il pi\u00f9 importante evento dell\u2019industria della sicurezza informatica. Questo significa che l\u2019evento attrae le menti pi\u00f9 brillanti, i migliori manager e influencer (sebbene il <a href=\"http:\/\/www.sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analysts Summit<\/a> \u00e8 ora considerato il pi\u00f9 grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell\u2019\u00e9lite della community di esperti di sicurezza informatica \u00e8 rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture\u2026 tante letture. <a href=\"https:\/\/www.kaspersky.it\/blog\/rsa-2013-i-best-seller-della-sicurezza-it\/\" target=\"_blank\" rel=\"noopener\">Como lo scorso anno<\/a>, anche oggi vi offriamo una panoramica sui migliori libri segnalati in occasione della conferenza RSA. Ecco dunque una lista dei libri (in lingua inglese)partoriti dalle migliori menti di quest\u2019anno:<\/p>\n<p><b>1. Googling Security: How Much Does Google Know About You?<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Googling-Security-Much-Google-About\/dp\/0321518667\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Googling Security\" alt=\"Googling Security\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232710\/41j4gK4DnUL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\"><span style=\"color: #000000\">Il libro del terrore dell\u2019anno \ud83d\ude42 Quando utilizziamo i servizi \u201cgratuiti\u201d di Google, in realt\u00e0 paghiamo concedendo informazioni personali. Google guadagna molto con queste informazioni. E potremmo rimanere molto sorpresi nel sapere quanto Google sa realmente di noi. <i>Google Security <\/i>\u00e8 il primo libro a rivelare quanto \u00e8 vasta la scorta di informazioni che Google potrebbe utilizzare contro di noi o la nostra azienda \u2013 e quello che possiamo fare per proteggerci.<\/span><\/p>\n<p lang=\"it-IT\"><span style=\"color: #000000\">A differenza di altri libri su Google, questo volume ci mostra le informazioni che diffondiamo quando utilizziamo tutte le applicazioni di Google, non solo quelle che alcuni utenti esperti possono ricavare dai risultati di ricerca. Greg Conti, professore di Scienza dell\u2019Informazione, ci rivela quali sono le implicazioni sulla privacy di alcuni servizi come Gmail, Google Maps, Google Talk, Google Groups, Google Alerts e le nuove applicazioni per dispositivi mobili di Google. Basandosi sulla propria ricerca, Conti ha inoltre dimostrato come i database di Google possano essere oggetto d\u2019interesse di malintenzionati, e che il \u201ccattivo di turno\u201d non \u00e8 solo Google.<\/span><span style=\"font-size: 14px;line-height: 1.5em\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000\">In questo libro scopriremo la scia delle briciole d\u2019informazioni che lasciamo utilizzando il motore di ricerca di Google, ovvero:<\/span><\/p>\n<ul type=\"DISC\">\n<li><span style=\"color: #000000\">Come Gmail potrebbe essere usato per tracciare la nostra rete personale di amici, familiari e conoscenti;<\/span><\/li>\n<li><span style=\"color: #000000\">Come Google Maps e gli altri strumenti di localizzazione possano svelare l\u2019ubicazione di casa nostra o di quella di dipendenti, familiari e amici, o il luogo delle nostre vacanze;<\/span><\/li>\n<li><span style=\"color: #000000\">Come le informazioni salvate da Google e da altre aziende online possano spargersi, andare perdute, essere rubate, condivise o menzionate e poi usate per furti di identit\u00e0 o persino per estorsioni;<\/span><\/li>\n<li>\n<p lang=\"it-IT\"><span style=\"color: #000000\">Come Google AdSense e i servizi di DoubleClick advertising possano rintracciarci sul Web; <\/span><\/p>\n<\/li>\n<li>\n<p lang=\"it-IT\"><span style=\"color: #000000\">Come ridurre sistematicamente le informazioni personali che esponiamo o diffondiamo pubblicamente;<\/span><span style=\"font-size: 14px;line-height: 1.5em\">\u00a0<\/span><\/p>\n<\/li>\n<\/ul>\n<p lang=\"it-IT\"><span style=\"color: #000000\">Questo libro \u00e8 una chiamata alle armi, un manuale sul come \u201cauto-difendesi\u201d: una risorsa indispensabile per chiunque, da cittadini privati a professionisti della sicurezza, che si affidano a Google.<\/span><\/p>\n<p><b>2.\u00a0Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" style=\"font-size: 14px;line-height: 1.5em\" title=\"Hacking exposed 7\" alt=\"Hacking exposed 7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232704\/51uRPyOneL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/p>\n<p lang=\"it-IT\">Ogni professionista impara dagli errori fatti da altri. Se il Chief Security Officer della Sony e l\u2019Executive Assistant Director dell\u2019FBI consigliano questo libro vorr\u00e0 pur dire qualcosa:<\/p>\n<p>\u201cLa nostra nuova realt\u00e0 \u00e8 fatta di attacchi zero-day, attacchi finanziati dai governi e APT. Oggi pi\u00f9 che mai, i professionisti della sicurezza devono intuire le mosse degli hacker e le metodologie che utilizzano per poter intercettare i costanti attacchi. Questo libro propone ai lettori una panoramica degli ultimi vettori di attacco, e li mette in guardia dalle minacce in continua evoluzione\u201d \u2013 Brett Wahlin, CSO di Sony Network Entertainment.<\/p>\n<p>\u201cBasta prendere sempre colpi; \u00e8 arrivato il momento di giocare la nostra partita. Dobbiamo modificare il modo in cui mettiamo le nostre reti in sicurezza, e il libro <i>Hacking Exposed 7<\/i> \u00e8 l\u2019arma giusta che ci aiuter\u00e0 a colpire i nostri avversari\u201d \u2013 Shawn Henry ex EAD dell\u2019FBI.<\/p>\n<p lang=\"it-IT\">\u00c8 fondamentale proteggere il sistema e contrastare le tattiche dei cybercriminali con il consiglio di esperti e applicando le strategie ideate dal team di fama mondiale Hacking Exposed. I casi di studio indicati nel volume descrivono gli ultimi metodi degli hacker e le soluzioni testate sul campo. Possiamo sapere, quindi, come bloccare l\u2019hackeraggio di infrastrutture, minimizzare le APT, neutralizzare i codici dannosi, mettere in sicurezza Internet e i database delle applicazioni e rafforzare le reti UNIX. <i>Hacking Exposed 7: Network Security Secrets &amp; Solutions <\/i>comprende anche delle mappe visive e una \u201cmini-guida delle contromisure\u201d da adottare per:<\/p>\n<ul type=\"DISC\">\n<li>Contrastare le APT e i meta-exploit per il Web;<\/li>\n<li>Difendersi dall\u2019accesso root di UNIX e dal grande flusso di attacchi;<\/li>\n<li>Bloccare le iniezioni SQL, gli attacchi embedded e di phishing;<\/li>\n<li>Individuare e bloccare rootkit, Trojan, bot, worm e malware;<\/li>\n<li>Bloccare l\u2019accesso remoto mediante smartcard e token hardware;<\/li>\n<li>Proteggere le WLAN 802.11 con gateway e crittografia avanzata;<\/li>\n<li>Risolvere problemi in VoIP, social network, cloud e servizi Web 2.0;<\/li>\n<li>Proteggersi dagli ultimi attacchi ad iPhone ed Android.<\/li>\n<\/ul>\n<p><b>3.\u00a0Big Data For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Big-Data-For-Dummies-Hurwitz\/dp\/1118504224\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Big data for dummies\" alt=\"Big data for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232708\/51KotXGstkL._SX258_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"260\" height=\"326\"><\/a><\/p>\n<p lang=\"it-IT\">Viviamo ormai nell\u2019era del cloud; ci\u00f2 vuol dire che chiunque, per pianificare il futuro del proprio business, deve saper gestire e analizzare milioni e milioni di gigabyte di dati da cui trarre il maggior profitto. La gestione dei big data \u00e8 una delle maggiori sfide che le aziende, l\u2019industria e le organizzazioni non profit di oggi si trovano ad affrontare. Ed \u00e8 qualcosa di nuovo. Per questo motivo, un libro come <i>Big Data for Dummies<\/i> potrebbe essere molto utile perch\u00e9 guida i suoi lettori nei meandri di questo nuovo concetto. Dalle parole dei quattro esperti,gli autori di questo libro, capiremo cosa sono i big data, perch\u00e9 sono cos\u00ec importanti e quali soluzioni funzionano davvero in questo campo. Le caratteristiche fondamentali di questo libro:<\/p>\n<ul type=\"DISC\">\n<li>La gestione efficace dei big data \u00e8 una questione di grande importanza per le aziende, le organizzazioni non profit, i governi e i professionisti IT;<\/li>\n<li>Gli autori del libro sono esperti di Information Management, bid data e altre soluzioni informatiche;<\/li>\n<li>Nel volume viene fornita una spiegazione dettagliata su cosa sono i big data e si parla delle probabili soluzioni da adottare, le problematiche riguardanti la loro sicurezza, l\u2019immagazzinamento e presentazione dei dati , analytics e tanto altro;<\/li>\n<li>Nel libro vengono date definizioni chiare e nozioni fondamentali.<\/li>\n<\/ul>\n<p><b>4.\u00a0Unmasking the Social Engineer: The Human Element of Security<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Unmasking-Social-Engineer-Element-Security\/dp\/1118608577\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Unmasking the social engineer\" alt=\"Unmasking the social engineer\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232707\/51Mp8nVxB6L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\">L\u2019ingegneria sociale \u00e8 stato uno dei temi chiave dell\u2019RSA 2014. Molte persone sono interessate, infatti, nell\u2019interpretazione dell\u2019ingegneria sociale attraverso segnali non verbali.<\/p>\n<p><i>Unmasking the Social Engineer: The Human Element of Security<\/i> combina l\u2019interpretazione della comunicazione non verbale con le tecniche che ingegneri sociali e artisti dello scam utilizzano per creare un rapporto di fiducia con i propri obiettivi. L\u2019autore ci aiuta a capire come identificare ed individuare gli scammer e gli ingegneri sociali analizzando i segnali non verbali che ci inviano. L\u2019autore ci descrive i vari attacchi, come funziona la comunicazione non verbale e, mediante immagini, ci viene mostrata la connessione che esiste tra segnali non verbali e ingegneria sociale.<\/p>\n<ul type=\"DISC\">\n<li>\u00a0Il volume combina aspetti tecnici e pratici della sicurezza nel campo dell\u2019ingegneria sociale;<\/li>\n<li>Nel libro vengono spiegati vari e insidiosi trucchetti utilizzati dai truffatori;<\/li>\n<li>Nel volume si indicano i segnali non verbali da considerare per individuare un tentativo di truffa;<\/li>\n<li>Ai lettori viene fornita una metodologia per l\u2019interpretazione e la comprensione dei segnali non verbali, che costituir\u00e0 un\u2019arma indispensabile per proteggere s\u00e9 stessi e le proprie aziende.<\/li>\n<\/ul>\n<p><b>5.\u00a0Social Engineering: The Art of Human Hacking<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Social-Engineering-The-Human-Hacking\/dp\/0470639539\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"social engineering: the art of human hacking\" alt=\"social engineering: the art of human hacking\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232707\/41xrxLCL9SL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\">Al giorno d\u2019oggi, si sa che il fattore umano \u00e8 la parte pi\u00f9 vulnerabile delle infrastrutture di sicurezza. Non sorprende quindi che gli hacker di oggi siano molto interessati alle tecniche di programmazione neurolinguistica. In questo libro sono descritti e dissezionati tutti gli aspetti tecnici dell\u2019ingegneria sociale.<\/p>\n<p>\u00a0Kevin Mitnick, uno dei pi\u00f9 famosi esperti del campo, \u00e8 stato proprio colui che ha reso popolare il termine \u201cingegneria sociale\u201d. Ci spiega che \u00e8 molto pi\u00f9 facile fare in modo che una persona ci riveli la propria password che provare ad hackerare il suo sistema. Afferma, inoltre, che l\u2019ingegneria sociale \u00e8 una delle sue armi pi\u00f9 efficaci. Questo libro \u00e8 assolutamente indispensabile perch\u00e9 esamina una serie di trucchi per evitare alle potenziali vittime di cadere nelle truffe. I temi del libro:<\/p>\n<ul type=\"DISC\">\n<li>Analisi dell\u2019ingegneria sociale, la scienza di persuadere le persone a fare qualcosa o a rivelare determinati dati;<\/li>\n<li>Informazioni preziose sui vari metodi che gli hacker utilizzano per ottenere dati e mirare al furto d\u2019identit\u00e0, frodi di vario genere oppure ottenere accesso ai computer;<\/li>\n<li>Importanti consigli su come evitare i trucchi d\u2019ingegneria sociale;<\/li>\n<li><i>Social Engineering: The Art of Human Hacking <\/i>prepara i suoi lettori a contrastare gli attacchi hacker; si tratta di consigli che andrebbero davvero messi in pratica.<span style=\"font-size: 14px;line-height: 1.5em\">\u00a0<\/span><\/li>\n<\/ul>\n<p><b>6.\u00a0Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Leading-Effective-Virtual-Teams-Exceptional\/dp\/1466557869\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"leading effective virtual teams\" alt=\"leading effective virtual teams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232706\/51NFyc7BKAL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\">Ormai molti servizi IT, tra cui l\u2019assistenza tecnica e la sezione di ricerca e sviluppo di un\u2019azienda, per questioni di rendimento economico sono spesso spostati in altre regioni del mondo rispetto alla sede centrale. Per questo motivo, sempre pi\u00f9 aziende si trovano a gestire un team sparso per il mondo. Questo libro \u00e8 l\u2019ideale per chi \u00e8 leader di un team virtuale, che cos\u00ec imparer\u00e0 a:<\/p>\n<ul type=\"DISC\">\n<li>Costruire dei rapporti solidi con il team virtuale;<\/li>\n<li>Creare e facilitare meeting virtuali che siano utili e importanti;<\/li>\n<li>Esercitare la propria influenza sui dipendenti senza essere autoritario;<\/li>\n<li>Motivare il team virtuale per ottenere migliori performance;<\/li>\n<li>Creare il mix perfetto tra comunicazione sincrona e asincrona per ottenere un ottimo rapporto virtuale di collaborazione;<\/li>\n<li>Gestire le differenze generazionali e interculturali in assenza del contatto personale;<\/li>\n<li>Valutare capacit\u00e0, attitudini, punti di forza e preferenze nonostante la mancanza del contatto diretto con il dipendente;<\/li>\n<li>Gestire altre problematiche che possono sorgere all\u2019interno di un team virtuale.<\/li>\n<\/ul>\n<p><b>7.\u00a0<a href=\"https:\/\/www.isc2.org\/CISSP\/Default.aspx\" target=\"_blank\" rel=\"noopener nofollow\">CISSP<\/a>\u00a0Exam Cram<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Exam-Cram-3rd-Edition\/dp\/0789749572\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"CISSP exam\" alt=\"CISSP exam\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232705\/41eATX7hXSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\"><em>Solo i professionisti certificati possono occuparsi dell\u2019Information Security aziendale.Per far parte di questi professionisti \u00e8 necessario superare l\u2019esame CISSP<\/em>. Questo libro costituisce la guida di studio perfetta per superare il difficile esame CISSP, ormai in formato elettronico. Vengono poste delle domande pratiche su ogni tema d\u2019esame, compresi crittografia, sicurezza su cloud, cicli di vita delle informazioni, gestione della sicurezza e tanto altro. Il libro comprende anche un\u2019estesa sezione di preparazione, con quiz e simulazioni d\u2019esame su CD davvero efficaci.<\/p>\n<p lang=\"it-IT\">In questo libro ci sono tutte le informazioni indispensabili per superare l\u2019esame CISSP!<\/p>\n<ul type=\"DISC\">\n<li>Rafforzamento della sicurezza fisica mediante l\u2019organizzazione;<\/li>\n<li>Sistemi affidabili di autenticazione, autorizzazione e responsabilit\u00e0;<\/li>\n<li>Progettazione delle architetture di sicurezza che potranno essere verificate, certificate e accreditate;<\/li>\n<li>Conoscenza degli attacchi all\u2019avanguardia e delle relative contromisure;<\/li>\n<li>Utilizzo della crittografia per salvaguardare dati, reti e sistemi;<\/li>\n<li>Pianificazione sistematica e verifica dei programmi di business continuity\/distaster recovery;<\/li>\n<li>Protezione dei servizi su cloud, del Web e applicazioni per database;<\/li>\n<li>Gestione di problemi generali sulla compliance, dalla privacy all\u2019informatica forense;<\/li>\n<li>Sviluppo di software sicuri durante il loro intero ciclo di vita;<\/li>\n<li>Implementazione di una governance di sicurezza efficace e gestione del rischio;<\/li>\n<li>Utilizzo di best practice, procedure, linee guida;<\/li>\n<li>Istituzione di rigidi controlli operativi, da verifiche in background a revisioni di sicurezza.<\/li>\n<\/ul>\n<p><b>8.\u00a0CISSP Practice Exams, Second Edition<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Practice-Exams-Second-Edition\/dp\/0071792341\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"CISSP Practice exams\" alt=\"CISSP Practice exams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232705\/51v0TD-3xuL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><i>CISSP Practice Exams, Second Edition <\/i>si integra perfettamente con <i>CISSP All-in-One Exam Guide<\/i> di Shon Harris, conosciuta esperta di certficazione IT.<\/p>\n<p>Pensata come risorsa di studio personale per l\u2019esame,la <i>CISSP All-in-One Exam Guide<\/i> copre al 100% tutti i temi dell\u2019esame. Il libro consente di concentrarsi su argomenti specifici e personalizzare lo studio in base all\u2019esperienza o ai vari punti di debolezza di ogni singola persona. Ogni domanda presente nel libro \u00e8 accompagnata da una spiegazione approfondita di ogni risposta giusta o sbagliata tra le varie opzioni. Ogni capitolo comprende oltre 25 domande pratiche e altre 500 presenti sul Web. Il lettore potr\u00e0 avere accesso anche a 24 ore di audio letture in cui Harris analizza vari argomenti d\u2019interesse per l\u2019esame.<span style=\"font-size: 14px;line-height: 1.5em\">\u00a0<\/span><\/p>\n<p><b>9.\u00a0Mobile Device Security For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Device-Security-For-Dummies\/dp\/0470927534\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile device security for dummies\" alt=\"mobile device security for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232705\/51FoiFg2syL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\">I dispositivi mobili hanno ormai sostituito i computer per i dipendenti che sono sempre fuori ufficio. Milioni di reti non dispongono di alcuni sistema di sicurezza. Questa guida essenziale \u00e8 molto utile per mettere al sicuro una rete e costruire un sistema capace di proteggere i dispositivi mobili aziendali. Vengono presentati casi concreti e dati importanti consigli per prevenire la perdita di dati sensibili e confidenziali.<\/p>\n<ul type=\"DISC\">\n<li>Il libro propone un approccio pratico e intuitivo con lo scopo di proteggere i dispositivi mobili dalle minacce esterne;<\/li>\n<li>Nel volume vengono presentati argomenti cardine come la protezione hacker specifica, furto o smarrimento del dispositivo, backup e ripristino dei dati;<\/li>\n<li>Sono proposti dei consigli chiave per la protezione delle reti aziendali e dei dispositivi mobili;<\/li>\n<li>Nel volume vengono analizzati i vantaggi del controllo di accesso alle applicazioni e l\u2019utilit\u00e0 del rafforzamento delle reti VPN.<span style=\"font-size: 14px;line-height: 1.5em\">\u00a0<\/span><\/li>\n<\/ul>\n<p><b>10.\u00a0Mobile Authentication: Problems and Solutions<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Authentication-Problems-Solutions-SpringerBriefs\/dp\/1461448778\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile authentication\" alt=\"mobile authentication\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232704\/41ZA1BuhCL._SY344_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"231\" height=\"346\"><\/a><\/p>\n<p lang=\"it-IT\">L\u2019autore analizza il tema dell\u2019autenticazione uomo-macchina, con un particolare interesse al settore mobile. L\u2019autenticazione uomo-macchina \u00e8 un argomento piuttosto complicato. Prima degli anni 2000, la componente umana non veniva presa in considerazione. Si dava per scontato o che le persone sarebbero state capaci di seguire le istruzioni o, al contrario, avrebbero sempre compiuto degli errori. La verit\u00e0, ovviamente, sta nel mezzo ed \u00e8 per questo che l\u2019argomento \u00e8 cos\u00ec interessante. Non si possono compiere progressi nell\u2019autenticazione uomo-macchina se non capiamo a fondo sia l\u2019uomo che la macchina. Garantire la sicurezza ai dispositivi mobili non significa soltanto applicare dei principi generali di sicurezza a un dispositivo portatile, ma bisogna adattare le varie misure di protezione alle caratteristiche intrinseche del dispositivo. Ad esempio, \u00e8 pi\u00f9 difficile scrivere con un dispositivo mobile, per questo con tali mezzi si tendono a utilizzare password pi\u00f9 brevi e meno complesse. Inoltre, \u00e8 pi\u00f9 difficile individuare casi di spoofing, e tutto ci\u00f2 va tenuto in conto. Va poi considerato in che modo integrare i parametri biometrici per ottenervi il massimo beneficio. In questo libro si parla di questi e di altri interessanti argomenti.<\/p>\n<p lang=\"it-IT\">Assolutamente da leggere.<\/p>\n<p><b>11.\u00a0Malware, Rootkits &amp; Botnets A Beginner\u2019s Guide<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Malware-Rootkits-Botnets-Beginners-Guide\/dp\/0071792066\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Malware, rootkits and botnets\" alt=\"Malware, rootkits and botnets\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/05232704\/51VgYKLhO9L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p lang=\"it-IT\">Chi non ricorda i criminali di <i>Lock, stock and two smoking barrels<\/i> (in italiano come <i>Lock &amp; Stock \u2013 Pazzi scatenati)<\/i>? Questo libro ci aiuter\u00e0 a capire come migliorare la nostra linea di difesa e proteggerci dalle peggiori network di criminali. <i>Malware, Rootkit &amp; Botnets: A Beginner\u2019s<\/i> Guide ci spiega la natura, la sofisticazione e il pericolo che queste minacce comportano e ci propone le best practice per sventarle.<\/p>\n<p>Dopo una panoramica sulle minacce attuali, il libro descrive l\u2019intero ciclo delle minacce spiegando come i cybercriminali creano, impiegano, gestiscono e mantengono sotto il loro controllo i malware, i rootkit e le reti botnet. Impareremo tecniche oramai note per identificare e mitigare questi attacchi dannosi. Numerosi template, checklist ed esempi ci daranno il \u201cknow-how\u201d per proteggere la nostra network.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nonostante il recente scandalo, la conferenza RSA \u00e8 tuttora considerata il pi\u00f9 importante evento dell\u2019industria della sicurezza informatica. Questo significa che l\u2019evento attrae le menti pi\u00f9 brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit \u00e8 ora considerato il pi\u00f9 grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell\u2019\u00e9lite della community di esperti di sicurezza informatica \u00e8 rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture&#8230; tante letture.<\/p>\n","protected":false},"author":7,"featured_media":2891,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[399,943,944],"class_list":{"0":"post-2890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-notizie","9":"tag-rsa","10":"tag-rsa-2014"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2014-i-libri-sulla-sicurezza-piu-venduti\/2890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/notizie\/","name":"notizie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2890"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2890\/revisions"}],"predecessor-version":[{"id":20372,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2890\/revisions\/20372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2891"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}