Visualizzazione di tutti i 13 risultati

Frontiere di rete. Internet 2001: cosa c’è di nuovo

Portali e servizi al cittadino, banche e trading on-line, collegamenti mobili a banda larga, presente e futuro dei libri elettronici: gli sviluppi più recenti, i settori emergenti e le principali novità nel mondo del Web, illustrati dagli autori di “Internet 2000”, ossia Marco Calvo, Fabio Ciotti, Gino Roncaglia, Marco A. Zela. Completa il volume un divertente e curioso esercizio di anticipazione sull’Internet che ci aspetta fra una decina di anni: un capitolo di ‘Internet 2010’, smarritosi in qualche piega temporale e finito chissà come all’interno di questo libro.

Reti domestiche

Grazie alla discesa dei prezzi dell’elettronica e all’aumento della potenza dei PC le reti locali LAN, o domestiche, sono oggi alla portata di tutti. Circoscritte a uno spazio limitato (una casa, un ufficio…), le reti LAN non sono utili solo nel mondo del lavoro: trovano applicazione nei campi più svariati come l’Home Entertainment o la telefonia VoIP. Questo libro infatti si rivolge sia alle aziende e ai liberi professionisti sia a tutti coloro che vogliono creare connessioni in rete per motivi di svago e intrattenimento. In circa 300 pagine viene illustrato il mondo delle reti domestiche, spiegandone la struttura e le tipologie: cablate o wireless, server-client o peer to peer, con indirizzi IP pubblici o privati con modalità di condivisione delle risorse diverse per singolo utente. Passo dopo passo il lettore scopre come realizzare i vari tipi di reti locali, con ampi riferimenti all’hardware necessario (schede di rete Ethernet, switch, router, modem, server) che lo guidano nella costruzione della propria rete su misura. Cos’è e perchè una rete LAN?; cablata, wireless o mista? reti server-client e peer-to-peer: indirizzi IP pubblici o privati; i dispositivi di rete; realizzare una rete essenziale: due PC; realizzare una rete LAN cablataa; realizzare una rete wireless; la condivisione delle risorse; collegare la rete a Internet; applicazioni speciali delle reti LAN:Home Entertainment e VoIP; sicurezza.
**

Il mio sito web vincente

La maggior parte dei siti web creati non funzionano perché spesso non riescono ad attrarre molti visitatori e poi convertirli in contatti, clienti, richieste di preventivo ecc. Costruire un sito web che converta importanti numeri di visitatori non è facile e, purtroppo, le tecniche e gli strumenti per farlo sono ancora poco diffusi nel nostro Paese. Questo libro finalmente fornisce una guida semplice e chiara per costruire un sito che funzioni, adatta anche a chi non ha alcuna conoscenza tecnica. Il volume è diviso in tre parti. Nella prima è descritto perché la maggior parte dei siti web non funziona; nella seconda è spiegato cosa bisogna fare per attrarre una quantità significativa di visitatori utilizzando gli strumenti della Search Engine Optimization; infine nell’ultima parte, la più innovativa, viene spiegato come ottimizzare il sito per la conversione, cioè come accogliere e convertire i visitatori in clienti potenziali o effettivi (Conversion Optimization).

(source: Bol.com)

DEEP WEB – La rete oltre Google: Personaggi, storie e luoghi dell’internet profonda

“DEEP WEB – La rete oltre Google” scatta quattro fotografie di quello che è su internet, ma vive al di sotto della superficie in cui la maggior parte delle persone naviga. È un percorso emozionante e contraddittorio che ci mette di fronte a quello che viene normalmente rimosso nella rete controllata ed edulcorata dei social network, dei blog, dei siti web commerciali. Droga e furti telematici convivono assieme a libertà di pensiero, attivismo informatico, idee.
Carola Frediani ci connette con questo mondo nascosto, parlandoci dei suoi personaggi e delle sue storie. Ci racconta di Silk Road, una mecca della droga on-line, del suo smantellamento da parte dell’Fbi e delle verità grigie che si nascondono dietro alla cattura dei suoi gestori, tra omicidi e foto di ragazzi per bene. Ci parla di Anonymous, delle manifestazioni e delle azioni di attivismo politico operate solo nel mondo della rete, ma non per questo virtuali, anzi. E ancora di cybercriminalità, di clonazione di carte di credito, di accesso alle webcam dei notebook di chi viaggia su internet senza conoscere i meccanismi che stanno dietro a questo mondo che identifica ormai la nostra contemporaneità. È il mondo di Tor, di Cipolla, del Datagate, dei Bitcoin. In una parola: è un mondo in cui riversiamo quotidianamente i nostri dati e da cui li scarichiamo. Questo ebook parla della libertà che ci è concessa, della sicurezza che questi dati hanno e di altri modi possibili di vivere una rete diversa, non omologata, pericolosa e alternativa.
**
### Sinossi
“DEEP WEB – La rete oltre Google” scatta quattro fotografie di quello che è su internet, ma vive al di sotto della superficie in cui la maggior parte delle persone naviga. È un percorso emozionante e contraddittorio che ci mette di fronte a quello che viene normalmente rimosso nella rete controllata ed edulcorata dei social network, dei blog, dei siti web commerciali. Droga e furti telematici convivono assieme a libertà di pensiero, attivismo informatico, idee.
Carola Frediani ci connette con questo mondo nascosto, parlandoci dei suoi personaggi e delle sue storie. Ci racconta di Silk Road, una mecca della droga on-line, del suo smantellamento da parte dell’Fbi e delle verità grigie che si nascondono dietro alla cattura dei suoi gestori, tra omicidi e foto di ragazzi per bene. Ci parla di Anonymous, delle manifestazioni e delle azioni di attivismo politico operate solo nel mondo della rete, ma non per questo virtuali, anzi. E ancora di cybercriminalità, di clonazione di carte di credito, di accesso alle webcam dei notebook di chi viaggia su internet senza conoscere i meccanismi che stanno dietro a questo mondo che identifica ormai la nostra contemporaneità. È il mondo di Tor, di Cipolla, del Datagate, dei Bitcoin. In una parola: è un mondo in cui riversiamo quotidianamente i nostri dati e da cui li scarichiamo. Questo ebook parla della libertà che ci è concessa, della sicurezza che questi dati hanno e di altri modi possibili di vivere una rete diversa, non omologata, pericolosa e alternativa.

Come guadagnare e gestire Bitcoin

Grazie ad un approccio innovativo, quest’opera unisce strumenti economici, procedurali e statistici per operare con i bitcoin a svariati livelli. L’e-book è stato studiato dagli Autori per essere la guida di riferimento, sia per coloro che entrano ora in questo business, sia per tutti gli utenti che già hanno consuetudine con la criptomoneta, e cercano una lettura con spunti di guadagno e considerazioni sul futuro dei bitcoin.
Il lettore viene guidato nella comprensione con esempi concreti e procedure testate dagli Autori, mantenendo costantemente il contatto con l’economia reale (tratto esclusivo dell’opera), e non limitandosi al mero contesto informatico.
In esclusiva per questo e-book, inoltre, gli Autori hanno elaborato un metodo matematico-statistico per sfruttare una piattaforma web-based al fine di massimizzare i profitti in bitcoin. Vengono inoltre forniti applicativi ad hoc per aiutare il lettore nella comprensione ed applicazione del sistema.
In sintesi, l’e-book copre gli aspetti essenziali per essere competitivi nell’utilizzo dei criptovaluta: comprensione del protocollo sottostante e strumenti necessari per operare con essa; analisi dei metodi che consentono di accumulare bitcoin online; considerazioni di carattere economico sull’intreccio tra economia e bitcoin; prospettive economiche future, e tutto quanto è necessario per comprendere e guadagnare con il mondo Bitcoin.

Lockdown

‘Mi spiace, Dave. Purtroppo non posso farlo’. Questo potrebbe dire un computer a un utente che fa la cosa sbagliata, almeno secondo il computer stesso. Sembra fantascienza, eppure non lo è. E in un mondo in cui i computer e Internet sono dappertutto – le automobili sono computer che guidiamo, gli aeroplani computer volanti che montano Solaris, gli apparecchi acustici computer che indossiamo – è evidente come tutti i futuri problemi sociopolitici avranno a che fare anche con essi. In questo ebook sono raccolti i testi di due discorsi tenuti da Cory Doctorow in merito al concetto di ”computer universale” (general purpose computer) e all’importanza di questo nella vita di tutti i giorni, di tutti noi. Forse può sembrare prematuro, ma è necessario agire prima che sia troppo tardi. Perché, come sostiene Doctorow stesso, ‘dobbiamo iniziare a pensare oggi ai principi da applicare quando arriverà quel giorno’. Questo ebook è lungo 76˙000 battute.

(source: Bol.com)

Il lato oscuro della Rete

Sotto l’Internet che conosciamo grazie a Google e che navighiamo un clic dopo l’altro, si nasconde un’altra Rete: il Deep Web. Si tratta di un oceano di siti e servizi non rintracciabili con un normale motore di ricerca. Un mondo a sé stante, con regole particolari, che poco ha a che fare con il “Web tradizionale”, le sue leggi e i suoi controlli. Nel Deep Web l’anonimato regna sovrano, l’informazione è veramente libera e così il commercio e i traffici, anche e soprattutto, illegali. Luce e oscurità, buoni e cattivi: il Deep Web è questo e anche di più. Il libro è dedicato davvero a tutti: a chi è curioso, perché da queste parti si trovano chicche rarissime. A chi è in cerca di trasgressioni ed emozioni forti, perché il Deep Web è pieno zeppo di avventure spericolate. A chi fa informazione, perché le notizie sono di prima mano e senza censura. A chi vuole arricchirsi, perché qui esiste un’economia rivoluzionaria. Siete pronti a scoprire il lato oscuro della Rete?
(source: Bol.com)

Internet è il nemico. Conversazione con Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann

Julian Assange lancia un allarme a ciascuno di noi, navigatori quotidiani, felici utenti dei social network, amanti dello shopping online. Noi che crediamo di essere liberi e non lo siamo. Noi sorvegliati speciali, intrappolati in una rete che consideriamo democratica, ma dietro cui si celano poteri nascosti che decidono per noi e spesso contro di noi. Siamo vittime di una guerra di nuovo tipo e non lo sappiamo: una “crittoguerra” in cui la posta in gioco è l’accesso all’informazione, la tracciabilità dei comportamenti, il riorientamento delle nostre più intime abitudini di vita. Una crittoguerra in cui i più forti sanno rendere inaccessibili le informazioni che li riguardano, e i più deboli si ritrovano nudi, completamente esposti agli strumenti che vagliano senza sosta quell’immensa banca dati che è il web, nato come grande promessa di democratizzazione e divenuto implacabile strumento di controllo. Ecco perché Internet è diventato il nemico, come Julian Assange denuncia in queste pagine nate durante la detenzione a seguito dello scandalo WikiLeaks. E se ormai tutti gli stati, gli eserciti, le multinazionali si stanno attrezzando a combattere un nuovo tipo di conflitto, condotto sulla rete da veri e propri “ciberguerrieri”, una strategia di resistenza dovrà ricorrere a strumenti analoghi nel tentativo di ribaltare la situazione.
**

HTML5 e CSS3

I linguaggi su cui si basa il Web si rinnovano e lo conducono oltre il 2.0, verso la frontiera del Web semantico. HTML 5 e CSS 3 sono le basi del Web del futuro, ma non c’è bisogno di aspettare per iniziare a utilizzarli. Questo libro mostra a designer, sviluppatori e professionisti cosa è possibile fare già oggi: dalla creazione di form dinamici piacevoli da compilare, alla gestione di video e audio, all’uso degli strumenti tipografici per ottenere un maggiore controllo su testo e layout, fino alla realizzazione di effetti grafici come transizioni, trasformazioni e animazioni. Tutto con un occhio di riguardo alla semplicità d’uso, l’accessibilità, la semantica. Una guida alla scoperta dell’integrità strutturale di HTML 5 e della flessibilità stilistica di CSS 3 che mostra come ottenere un codice più pulito, interfacce dinamiche più funzionali e contenuti più ricchi, indispensabile per chi vuole iniziare a sviluppare oggi il Web di domani.
(source: Bol.com)

Bitcoin BITCOIN e FUNZIONAMENTO DELLE CRIPTOVALUTE, MINING, INVESTING e TRADING

Stai per scoprire come … La prima transazione Bitcoin ha stabilito un prezzo base per la valuta di circa 2 centesimi per Bitcoin. Da agosto 2017, ogni Bitcoin vale più di $ 4000 e il prezzo continua a crescere. Coloro che si sono mossi in anticipo sono stati in grado di raccogliere benefici per svariati milioni di dollari, ma ciò non significa che non si possano più trarre profitti da Bitcoin. Se stai cercando un modo per capitalizzare in questo mercato emergente, allora Bitcoin: Guida completa da principiante ad esperto: Bitcoin e Criptovalute, Mining, Investimento e Trading è il libro che stavi aspettando. Il Bitcoin è ancora lontano dal penetrare nel mainstream, con solo il 25% circa degli americani che sono in grado di descrivere con precisione cos’è un Bitcoin e solo il 2% circa lo usa regolarmente. Ciò significa che c’è ancora un margine di profitto per coloro che entrano adesso. Con questa guida, imparerai proprio le basi dietro la criptovaluta in generale, e in particolare Bitcoin, come funziona e, soprattutto, come puoi ricavare un profitto. Allora, cosa stai aspettando? Non lasciare che il prezzo di Bitcoin salga di altri $ 1.000, prendi il controllo del tuo futuro finanziario e acquista questo libro oggi! Ecco un’anteprima di ciò che imparerai … Tutto quello che devi sapere per iniziare ad accumulare Bitcoin senza fatica prendendo parte al processo di verifica noto come mining. I modi migliori per investire i tuoi Bitcoin attraverso il trading o gli investimenti tradizionali tramite gli scambi di criptovaluta. Consigli di investimento che ti aiuteranno a superare l’imminente tempesta finanziaria che arriverà quando inevitabilmente scoppierà la bolla della criptovaluta. E altro ancora …
**

Wireshark e Metasploit

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall’individuazione di accessi non autorizzati all’analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell’Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

(source: Bol.com)

Viaggio Tra gli Errori Quotidiani Di Sicurezza Informatica

Non è un libro tecnico ma raccomandazioni alla portata di chiunque, un misto tra un simposio alla macchinetta del caffè e dei racconti paradossali. Anche se non è un libro tecnico, alcuni esperti dovrebbero leggerlo, per sorridere o per rendersi conto, poiché loro hanno già fatto un gran bel lavoro, che il novanta per cento dei problemi di sicurezza IT che rimangono in azienda è legato al fattore umano. Questa breve analisi nasce da una rielaborazione di centinaia di mail, raccomandazioni e formazione che negli anni ho ripetutamente inviato a colleghi e collaboratori che tendevano a trascurare la sicurezza informatica o a viverla come una necessaria scocciatura. Nel frattempo i problemi di sicurezza nel mondo IT sono aumentati in misura esponenziale e la trascuratezza è spesso rimasta lo spirito guida dell’utilizzatore medio dei sistemi informativi, sia a casa sia in azienda. Ho affrontato la maggior parte degli aspetti dal lato dell’utente finale, utilizzando dove possibile un approccio narrativo poiché mi sembra il più indicato per fare un tipo di divulgazione semplice e sufficientemente efficace. Da un punto di vista professionale, invece, non nascondo una certa preoccupazione per come la sicurezza informatica è interpretata da alcune aziende. Termino questa premessa con una battuta che gira da anni tra gli addetti informatici: “La maggior parte dei problemi di un computer solitamente gli sta seduto davanti”. Con questa battuta s’intende rendere evidente l’importanza del fattore umano nella gestione dei sistemi informatici e della sicurezza e di come questo fattore rappresenta sempre più spesso l’anello debole della catena nel mondo della sicurezza IT.
**
### Sinossi
Non è un libro tecnico ma raccomandazioni alla portata di chiunque, un misto tra un simposio alla macchinetta del caffè e dei racconti paradossali. Anche se non è un libro tecnico, alcuni esperti dovrebbero leggerlo, per sorridere o per rendersi conto, poiché loro hanno già fatto un gran bel lavoro, che il novanta per cento dei problemi di sicurezza IT che rimangono in azienda è legato al fattore umano. Questa breve analisi nasce da una rielaborazione di centinaia di mail, raccomandazioni e formazione che negli anni ho ripetutamente inviato a colleghi e collaboratori che tendevano a trascurare la sicurezza informatica o a viverla come una necessaria scocciatura. Nel frattempo i problemi di sicurezza nel mondo IT sono aumentati in misura esponenziale e la trascuratezza è spesso rimasta lo spirito guida dell’utilizzatore medio dei sistemi informativi, sia a casa sia in azienda. Ho affrontato la maggior parte degli aspetti dal lato dell’utente finale, utilizzando dove possibile un approccio narrativo poiché mi sembra il più indicato per fare un tipo di divulgazione semplice e sufficientemente efficace. Da un punto di vista professionale, invece, non nascondo una certa preoccupazione per come la sicurezza informatica è interpretata da alcune aziende. Termino questa premessa con una battuta che gira da anni tra gli addetti informatici: “La maggior parte dei problemi di un computer solitamente gli sta seduto davanti”. Con questa battuta s’intende rendere evidente l’importanza del fattore umano nella gestione dei sistemi informatici e della sicurezza e di come questo fattore rappresenta sempre più spesso l’anello debole della catena nel mondo della sicurezza IT.