{"id":567,"date":"2013-02-26T18:00:21","date_gmt":"2013-02-26T18:00:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=567"},"modified":"2017-11-13T17:09:29","modified_gmt":"2017-11-13T15:09:29","slug":"rsa-2013-i-best-seller-della-sicurezza-it","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa-2013-i-best-seller-della-sicurezza-it\/567\/","title":{"rendered":"RSA 2013: i best-seller della sicurezza IT."},"content":{"rendered":"<p>La <a href=\"http:\/\/www.rsaconference.com\/\" target=\"_blank\" rel=\"noopener nofollow\">conferenza RSA<\/a> \u00e8 uno dei pi\u00f9 importanti eventi internazionali del settore della sicurezza IT. \u00c8 come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della Sicurezza IT (anche se nessuno tira lance o vince medaglie) in cui ogni partecipante compete con il proprio QI (lanciando idee al posto di lance e guadagnando non proprio medaglie, ma sicuramente rispetto e prestigio). Queste persone sono davvero brillanti! Leggono moltissimo e questo \u00e8 uno dei motivi della loro genialit\u00e0 \u00a0Alla conferenza RSA c\u2019era uno stand con le migliori opere di letteratura del settore, scritte da esperti e dirette a esperti. Abbiamo deciso di dare un\u2019occhiata ai libri e offrirvi una lista dei 10 libri pi\u00f9 venduti \u2013 questo nel caso vi vogliate addentrare nel settore o semplicemente per ampliare le vostre conoscenze in merito alla sicurezza IT.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232517\/rsa2013_topbooks-1024x936-1.jpg\" width=\"1024\" height=\"936\"><\/p>\n<p><b>1. The Death of the Internet<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Death-Internet-Markus-Jakobsson\/dp\/1118062418\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232521\/51aQpRCB04L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Le frodi rappresentano una seria minaccia per Internet. L\u20191.5% di tutte le pubblicit\u00e0 on-line cercano di diffondere malware. Questo riduce la predisposizione dell\u2019utente a visualizzare o gestire le pubblicit\u00e0, fatto che minaccia seriamente la struttura del web e la sua sopravvivenza, finendo per destabilizzare l\u2019e-commerce. Inoltre, internet sta diventando una potente arma con cui prendere di mira personaggi politici di grandi aziende o istituzioni. Questo libro analizza queste questioni e altre relazionate, come smartphone basati sulla sicurezza web. Tratta dei principali problemi che minacciano il mondo di Internet (perdita di fiducia, diminuzione dei ricavati della pubblicit\u00e0, perdita di sicurezza) e come si relazionano tra loro. Discute infine delle principali contromisure che si potrebbero adottare e come implementarle.<\/p>\n<p>\u00a0<\/p>\n<p><b>2. Using Social Media for Global <\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Using-Social-Media-Global-Security\/dp\/1118442318\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232521\/51zlNLAoiSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Durante il movimento della Primavera Araba, il mondo si \u00e8 reso conto dell\u2019immenso potere esercitato dai social media sul futuro della societ\u00e0. Questo libro mostra come i rappresentanti del governo, gli analisti di sicurezza IT e gli attivisti usino i social media per migliorare la sicurezza locale, nazionale ed internazione. Scritto da due esperti di tecnologia e sicurezza IT, <i>Using Social Media for Global Security<\/i> spiega come usare i social media, in che modo analizzare i dati e come costruire piattaforme di crowdsourcing.<\/p>\n<p>Il libro insegna a raccogliere i dati relativi ai social media e analizzarli per arrivare ad identificare le reti dei terroristi e i trafficanti di sesso, e prevedere gli attacchi. Il lettore imparer\u00e0 a capire la forma in cui si uniscono le comunit\u00e0 attraverso le reti sociali per aiutare a catturare gli assassini o raccoglire informazioni sul traffico di droga. Questo libro \u00e8 un \u2018must\u2019 ed \u00e8 corredato da vari <i>case studies<\/i>.<\/p>\n<p>\u00a0<\/p>\n<p><b>3. iOS Hacker\u2019s Handbook 1 e 2<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/iOS-Hackers-Handbook-Charlie-Miller\/dp\/1118204123\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232520\/51g8wVgRKmL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>iOS \u00e8 il sistema operativo di Apple per iPhone e iPad. Con l\u2019introduzione di iOS5 sono emersi molti dubbi in termini di sicurezza. Questo libro tratta proprio questa questione. Il premiato gruppo di autori, esperti in MAC e sicurezza iOS, esamina in profondit\u00e0 le vulnerabilit\u00e0 e le caratteristiche interne di iOS per mostrare al lettore come ammortizzare gli attachi. Il libro spiega inoltre come funziona il sistema operativo, la sua architettura di sicurezza globale e i rischi di sicurezza associati, cos\u00ec come anche exploit, rootkit e altri rischi.<\/p>\n<p>Insieme all\u2019architettura di sicurezza, alla ricerca delle vulnerabilit\u00e0, allo sviluppo di exploit e il funzionamento del jailbreak, il volume esplora altri temi come la crittografia, i codici di signature, la protezione della memoria, sandbox, iPhone fuzzing e il kernel debugging e molto altro.<\/p>\n<p>Inoltre la pagina web include codici sorgenti e strumenti per aiutarti a utilizzare al meglio questo sistema operativo. <i>iOS Hacker\u2019s Handbook <\/i>\u00a0aiuta il lettore a identificare ed evitare gli attacchi informatici verso questo OS.<\/p>\n<p><b>4. Hacking Exposed 7<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232520\/Hacking-Exposed.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Migliora il livello di sicurezza del tuo computer e combatti i cyber-criminali con i consigli e le strategie di difesa presentate in questo libro dagli esperti del settore. Attraverso casi reali, il libro illustra gli ultimi metodi degli hacker e i modi per combatterli. Scopri come bloccare gli attacchi, minimizzare le minacce, neutralizzare i codici nocivi, proteggere le applicazioni web e il data base, e fortificare le reti UNIX.\u00a0 <i>Hacking Exposed 7 <\/i>esplora i segreti e le soluzioni di sicurezza informatica, contiene mappe visuali e strumenti per combattere le minacce.<\/p>\n<p>Il lettore imparer\u00e0 a: ostruire gli APT e i meta-exploit basati su web; a difendersi dagli accessi root basati su UNIX e bloccare le iniezioni SQL; a evitare phishing e attacchi via embedded-code, nonch\u00e9 individuare rootkit, trojan, bot, worm e malware; a proteggere in modalit\u00e0 remota il sistema, usando smartcard e hardware token, la WLAN, con un sistema di crittografia multilayer; a coprire falle in VoIP, nelle reti sociali, nel sistema cloud e nel servizio web 2.0; a conoscere ed evitare i principali attacchi a iPhone e Android e molto altro.<\/p>\n<p><b>5. Ghost in the Wires<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Ghost-Wires-Adventures-Worlds-Wanted\/dp\/0316037702\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232520\/Ghost-in-the-Wires.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Kevin Mitnick \u00e8 stato uno degli hacker pi\u00f9 ricercati della storia. \u00c8 riuscito a entrare nei computer delle pi\u00f9 grandi compagnie mondiali e, sebbene le forze dell\u2019ordine erano veloci, lui lo era di pi\u00f9, infiltrandosi nelle reti alla velocit\u00e0 della luce. Ha trascorso vari anni saltellando in lungo e in largo nel cyber-spazio; sempre un passo pi\u00f9 avanti degli altri, lo chiamavano l\u2019inarrestabile. Ma per Kevin hackerare non era solo una sfida, era sopratutto un gioco che richiedeva una buona dose di astuzia e scaltrezza.<\/p>\n<p>Spinto dall\u2019urgente necessit\u00e0 di compiere l\u2019impossibile, Mitnick bypassava i sistemi di sicurezza e ingann\u00f2 i sistemi di sicurezza delle pi\u00f9 grandi aziende internazionali tra cui Motorola, Sun Microsystems e Pacific Bell. Ma quando la morsa dell\u2019FBI inizi\u00f2 a stringersi, Kevin si diede alla fuga, scatenando una vera e propria caccia al topo con tanto di false identit\u00e0 e inseguimenti attraverso varie citt\u00e0, fino alla resa dei conti.<\/p>\n<p><i>Ghost in the Wires<\/i> \u00e8 una storia vera, un thriller fatto di suspence e fughe mozzafiato; \u00e8 il ritratto di un visionario la cui creativit\u00e0, abilit\u00e0 e tenacia hanno obbligato le autorit\u00e0 a cercare nuovi sistemi di cattura, provocando un effetto domino che ha portato a un cambiamento nel modo in cui le persone e le aziende proteggono i priopri dati sensibili.<\/p>\n<p><b>6. Hacking and Securing iOS Apps<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Securing-iOS-Applications-Hijacking\/dp\/1449318746\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232519\/Hacking-and-Securing-iOS-App.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>Se sei uno sviluppatore di applicazioni con una solida formazione in Objective-C, non puoi perderti questo libro \u2013 dato che c\u2019\u00e8 un alta probabilit\u00e0 che le applicazioni iOS della tua azienda siano vulnerabili agli attacchi. Questo si deve al fatto che, per tracciare e manipolare le applicazioni, gli hacker di oggi usano strumenti sconosciuti alla maggior parte dei programmatori.<\/p>\n<p>Questa guida illustra sia i vari tipi di attacchi che colpiscono il sistema iOS, che i principali strumenti e tecniche usate dagli hacker. Il lettore potr\u00e0 imparare le migliori tecniche per aumentare il livello di sicurezza delle proprie applicazioni e scoprire quanto \u00e8 importante capire le strategie dell\u2019avversario:<\/p>\n<ul>\n<li>Esamina le vulnerabilit\u00e0 delle applicazioni nel mondo reale per evitare il ripetersi degli stessi problemi.<\/li>\n<li>Esamina il modo in cui gli hacker infettano le applicazioni con malware via iniezione di codice.<\/li>\n<\/ul>\n<ul>\n<li>Usa un debugger e un codice di iniezione per manipolare l\u2019ambiente Objective-C.<\/li>\n<li>Previeni il furto di sessioni SSL e di traffico.<\/li>\n<li>Cancella i file e disegna le tue app per prevenire la perdita di dati.<\/li>\n<\/ul>\n<p><b>7. Cryptography Classics Library<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Schneiers-Cryptography-Classics-Library-Practical\/dp\/0470226269\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232518\/Classics-Library.jpeg\" width=\"300\" height=\"300\"><\/a>Questo volume include i seguenti libri:<\/p>\n<ul>\n<li><i>Cryptography<\/i> \u00e8 lo studio dei messaggi segreti ed \u00e8 usato nell\u2019ambito della scienza dell\u2019informazione e della sicurezza IT, ma anche nella vita di tutti i giorni, come ATM card, password, commercio elettronico. Grazie a questo libro innovativo, Bruce Schneier \u00e8 diventato l\u2019esperto di sicurezza IT pi\u00f9 famoso al mondo.<\/li>\n<\/ul>\n<ul>\n<li><i>\u00a0<\/i><i>Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition<\/i> \u00e8 uno studio sul sistema di crittografia moderno. Illustra dozzine di algoritmi, offre consigli pratici sul come implementarli in un software crittografico e mostra come possono essere usati per risolvere problemi di sicurezza.<\/li>\n<\/ul>\n<ul>\n<li><i>Secrets and Lies: Digital Security in a Networked World<\/i> \u00e8 un testo narrativo, un best-seller, che ci spiega come aumentare gli standard di sicurezza della nostra rete di computer. Schneier esamina esattamente qual \u00e8 il sistema di crittografia pi\u00f9 adeguato in base al tipo di community.<\/li>\n<\/ul>\n<ul>\n<li><i>Practical Cryptography <\/i>\u00e8 la guida ideale per un ingegnere di sistemi o un esperto IT che vuole imparare a includere un sistema di crittografia in un prodotto; questo libro riempie il vuoto esistente tra la crittografia pratica e teorica.<\/li>\n<\/ul>\n<p><b>8. Exploding the Phone<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Exploding-Phone-Untold-Teenagers-Outlaws\/dp\/080212061X\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232518\/Exploding-the-Phone.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Prima degli smartphone, ancor prima dell\u2019era di Internet e dei personal pc, un gruppo di tecnofili, adolescenti impazziti, hippy e altre losche figure hanno trovato il modo di hackerare la \u2018macchina\u2019 pi\u00f9 importante al mondo: il sistema telefonico. Dopo l\u2019invenzione del telegrafo, verso la met\u00e0 de XX secolo, il sistema telefonico inizi\u00f2 ad espandersi incredibilmente e un insieme di cavi e di operatori collegavano milioni di persone come mai successo prima.<\/p>\n<p>Questo libro ci racconta la storia delle telecomunicazioni fin dai suoi albori. Traccia la nascita delle comunicazioni a larga distanza e del telefono, lo sviluppo dei monopoli, la creazione di sofisticate macchine automatiche, fino alla scoperta del tallone di achille dell\u2019<a title=\"American Bell Telephone Company\" href=\"http:\/\/en.wikipedia.org\/wiki\/American_Bell_Telephone_Company\" target=\"_blank\" rel=\"noopener nofollow\">American Bell Telephone Company<\/a>. Phil Lapsley in questo volume ci racconta la storia della guerra tra gli hacker, gli esponenti della controcultura statunitense, le compagnie telefoniche e l\u2019FBI.<\/p>\n<p><b>9. 21 Century Chinese Cyberwarware<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/21st-Century-Chinese-Cyberwarfare-Governance\/dp\/1849283346\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232518\/Cyberwarfare.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><i>21st Century Chinese Cyberwarfare<\/i> ci mostra un cuadro della Repubblica Popolare Cinese nella sua complessit\u00e0 culturale, storica, linguistica, intersecandosi con la personale esperienza dell\u2019autore.\u00a0 L\u2019obiettivo di questo libro \u00e8 indagare il modo in cui la Cina, attraverso l\u2019esperienza comunista, abbia saputo mantenere la sua eredit\u00e0 culturale. Si tratta anche di uno dei primi libri a parlare dell\u2019uso della dotrina della cyber-guerra fatto dai rappresentanti della Repubblica Cinese per promuovere la sua egemonia e rafforzare il suo potere politico, militare ed economico sulle altre nazioni. La minaccia di un conflitto cibernetico cinese non pu\u00f2 essere ignorato. \u00c8 un pericolo reale per tutti quei paesi che si trovano tra gli obiettivi della Cina.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><b>10.\u00a0Think Like a Programmer (Creative Problem Solving)<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Think-Like-Programmer-Introduction-Creative\/dp\/1593274246\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/02\/05232517\/Think-Like-A-Programmer.jpeg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>La vera sfida per un programmatore non \u00e8 imparare la sintassi di un nuovo linguaggio, ma \u00e8 risolvere i problemi in maniera creativa e dare vita a qualcosa di grande. In questo libro V. Anton Spraul spiega i metodi che usano i programmatori per risolvere i problemi e insegna a \u201cPensare come un Programmatore\u201d. Ogni capitolo affronta un concetto diverso ed \u00e8 corredato da esercizi con cui puoi mettere alla prova le tue conoscenze.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La conferenza RSA \u00e8 uno dei pi\u00f9 importanti eventi internazionali del settore della sicurezza IT. \u00c8 come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della<\/p>\n","protected":false},"author":38,"featured_media":570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[372,371,373,374,72],"class_list":{"0":"post-567","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-best-seller-it","10":"tag-conferenza-rsa","11":"tag-migliori-libri","12":"tag-rsa-2013","13":"tag-sicurezza-informatica"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2013-i-best-seller-della-sicurezza-it\/567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/best-seller-it\/","name":"best-seller IT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=567"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions"}],"predecessor-version":[{"id":12756,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions\/12756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/570"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}