Categorie
- Libri
- Libri in altre lingue
- Adolescenti e ragazzi
- Arte musica e fotografia
- Biografie
- Fantascienza e fantasy
- Fumetti
- Hobby e giochi
- Informatica
- Letteratura e narrativa
- Mistero e thriller
- Narrativa storica
- Problemi sociali e familiari
- Religione e spiritualità
- Romanzi rosa
- Salute
- Scienza e tecnologia
- Scienze sociali
- Sport e attività all'aperto
- Storia
- Testi di formazione e consultazione
- Arte cinema e fotografia
- Altri supporti e tecniche
- Architettura
- Arte contemporanea
- Arte e spettacolo
- Arti decorative e design
- Artisti individuali
- Business dell'arte
- Collezioni cataloghi e mostre
- Conservazione e restauro artistico
- Design e grafica
- Disegno
- Film
- Fotografia
- Moda e Design
- Musica
- Pittogrammi di veicoli
- Pittura
- Radio
- Religione
- Scultura
- Storia dell'arte teoria e critica
- Studio e insegnamento
- Televisione
- Biografie diari e memorie
- Calendari e agende
- Diritto
- Dizionari e opere di consultazione
- Economia affari e finanza
- Erotica
- Famiglia salute e benessere
- Fantascienza e Fantasy
- Fumetti e manga
- Gialli e Thriller
- Guide di revisione e aiuto allo studio
- Humour
- Informatica Web e Digital Media
- Letteratura e narrativa
- Azione e avventura
- Classici
- Letteratura antica e medievale
- Letteratura erotica
- Letteratura italiana
- Letteratura mondiale
- Letteratura teatrale
- Miti saghe e leggende
- Narrativa contemporanea
- Narrativa di genere
- Narrativa femminile
- Narrativa letteraria
- Narrativa storica
- Poesia
- Racconti e antologie
- Saggi e corrispondenza
- Storia della letteratura e critica letteraria
- Umorismo e satira
- Libri per bambini
- Animali
- Arte musica e fotografia
- Auto treni e mezzi di trasporto
- Biografie
- Computer e tecnologia
- Famiglia problemi personali e sociali
- Fantascienza horror e fantasy
- Festività e ricorrenze
- Fiabe
- Fumetti e manga
- Geografia e culture locali
- Gialli e thriller
- Giochi giocattoli e attività ricreativa
- Humor
- Letteratura e narrativa
- Primo apprendimento
- Religione
- Scienze natura e tecnologia
- Sport
- Storia
- Testi di formazione e consultazione
- Libri scolastici
- Libri universitari
- Lingua linguistica e scrittura
- Politica
- Religione
- Romanzi rosa
- Scienze tecnologia e medicina
- Self-help
- Società e scienze sociali
- Sport
- Allenamento
- Badminton
- Baseball
- Basket
- Biliardo
- Bocce Bowl e Bowling
- Bodybuilding e fitness
- Caccia pesca e tiro
- Calcio
- Cheerleading
- Ciclismo
- Combattimento e difesa personale
- Corsa e maratona
- Cricket
- Escursionismo e attività all'aperto
- Eventi sportivi e organizzazione
- Football americano
- Ginnastica
- Giocoleria
- Golf
- Hockey
- Hurling
- Lacrosse
- Motori
- Netball
- Pallavolo
- Ping pong
- Rugby
- Skateboard e pattinaggio
- Softball
- Sport acquatici
- Sport aerei
- Sport equestri e con animali
- Sport invernali
- Squash e Racketball
- Tennis
- Triathlon
- Storia
- Tempo libero
- Viaggi
Sicurezza informatica
Ci sono 69 prodotti in questa categoria
{"id":4719317155917,"title":"Dossier 5G. Inchiesta non autorizzata sulla rivoluzione tecnologica destinata a cambiare la nostra esistenza","handle":"9788804710646","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Marco+Pizzuti\"\u003eMarco Pizzuti\u003c\/a\u003e \u003cbr\u003e\"La nuova connessione di telefonia mobile, chiamata 5G in quanto giunta alla sua quinta generazione, correrà a velocità impensabili solo fino a qualche anno fa e soprattutto stabilirà una stretta relazione fra gli oggetti \"smart\" e l'intelligenza artificiale, facendoci compiere il salto evolutivo nella nuova era dell'\"Internet delle cose\". Saremo sicuramente più assistiti, ma anche più controllati; saremo più profilati, ma anche più bombardati da raffinate strategie di marketing; verremo catapultati in un ecosistema artificiale quasi totalmente interattivo e le nostre informazioni più intime saranno sempre e immediatamente note a tutti coloro che vi avranno accesso. Il 5G in buona sostanza è la tecnologia che può garantire il controllo individuale e collettivo sull'intera popolazione, trasformandosi nella versione contemporanea del Grande Fratello di George Orwell. La rivoluzione tecnologica porta con sé anche altri dilemmi che riguardano la nostra salute: da una parte il 5G permetterà, per esempio, di farci operare in remoto senza far spostare fisicamente il chirurgo; dall'altra molti scienziati denunciano la trasmissione delle onde del 5G come un grave pericolo per il nostro organismo e l'intero ecosistema. E a questo proposito il premio Nobel per la medicina Luc Montagnier ha persino avanzato il sospetto che l'epidemia di Coronavirus sia esplosa a Wuhan proprio perché si tratta della \"smart city\" 5G per eccellenza, con oltre 60.000 antenne a onde millimetriche già attive: secondo la sua controversa tesi, l'esposizione al 5G può avere indebolito le difese immunitarie della popolazione rendendo più gravi gli effetti patogeni del virus. \"Dossier 5G\" affronta anche le questioni di sicurezza e di carattere militare: come fa uno Stato ad assicurarsi che i big data generati dal 5G dei suoi cittadini non finiscano in mano a potenze straniere o, peggio ancora, a formazioni di stampo terroristico? In questo libro inchiesta Marco Pizzuti fa il punto della situazione su ciò che sappiamo per certo riguardo alla rivoluzione tecnologica in arrivo, rivelandoci come un progresso promettente e \"scintillante\" possa nascondere anche degli aspetti inquietanti\".\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 228\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Gaia\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 9 giugno 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-05T10:19:28+02:00","created_at":"2020-07-05T10:19:31+02:00","vendor":"Mondadori","type":"Copertina flessibile","tags":["autore Marco Pizzuti","Copertina flessibile","fascia1020","Informatica Web e Digital Media","Libri","lingua Italiano","Mondadori","Sicurezza informatica"],"price":1710,"price_min":1710,"price_max":1710,"available":true,"price_varies":false,"compare_at_price":1800,"compare_at_price_min":1800,"compare_at_price_max":1800,"compare_at_price_varies":false,"variants":[{"id":32770750611533,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788804710646","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Dossier 5G. Inchiesta non autorizzata sulla rivoluzione tecnologica destinata a cambiare la nostra esistenza","public_title":null,"options":["Default Title"],"price":1710,"weight":281,"compare_at_price":1800,"inventory_management":"shopify","barcode":"9788804710646","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_9573bd8b-6e03-44ff-87c0-c8b914380831.png?v=1593937171"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_9573bd8b-6e03-44ff-87c0-c8b914380831.png?v=1593937171","options":["Title"],"media":[{"alt":"Dossier 5G. Inchiesta non autorizzata sulla rivoluzione tecnologica destinata a cambiare la nostra esistenza","id":7307119034445,"position":1,"preview_image":{"aspect_ratio":0.66,"height":1000,"width":660,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_9573bd8b-6e03-44ff-87c0-c8b914380831.png?v=1593937171"},"aspect_ratio":0.66,"height":1000,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_9573bd8b-6e03-44ff-87c0-c8b914380831.png?v=1593937171","width":660}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Marco+Pizzuti\"\u003eMarco Pizzuti\u003c\/a\u003e \u003cbr\u003e\"La nuova connessione di telefonia mobile, chiamata 5G in quanto giunta alla sua quinta generazione, correrà a velocità impensabili solo fino a qualche anno fa e soprattutto stabilirà una stretta relazione fra gli oggetti \"smart\" e l'intelligenza artificiale, facendoci compiere il salto evolutivo nella nuova era dell'\"Internet delle cose\". Saremo sicuramente più assistiti, ma anche più controllati; saremo più profilati, ma anche più bombardati da raffinate strategie di marketing; verremo catapultati in un ecosistema artificiale quasi totalmente interattivo e le nostre informazioni più intime saranno sempre e immediatamente note a tutti coloro che vi avranno accesso. Il 5G in buona sostanza è la tecnologia che può garantire il controllo individuale e collettivo sull'intera popolazione, trasformandosi nella versione contemporanea del Grande Fratello di George Orwell. La rivoluzione tecnologica porta con sé anche altri dilemmi che riguardano la nostra salute: da una parte il 5G permetterà, per esempio, di farci operare in remoto senza far spostare fisicamente il chirurgo; dall'altra molti scienziati denunciano la trasmissione delle onde del 5G come un grave pericolo per il nostro organismo e l'intero ecosistema. E a questo proposito il premio Nobel per la medicina Luc Montagnier ha persino avanzato il sospetto che l'epidemia di Coronavirus sia esplosa a Wuhan proprio perché si tratta della \"smart city\" 5G per eccellenza, con oltre 60.000 antenne a onde millimetriche già attive: secondo la sua controversa tesi, l'esposizione al 5G può avere indebolito le difese immunitarie della popolazione rendendo più gravi gli effetti patogeni del virus. \"Dossier 5G\" affronta anche le questioni di sicurezza e di carattere militare: come fa uno Stato ad assicurarsi che i big data generati dal 5G dei suoi cittadini non finiscano in mano a potenze straniere o, peggio ancora, a formazioni di stampo terroristico? In questo libro inchiesta Marco Pizzuti fa il punto della situazione su ciò che sappiamo per certo riguardo alla rivoluzione tecnologica in arrivo, rivelandoci come un progresso promettente e \"scintillante\" possa nascondere anche degli aspetti inquietanti\".\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 228\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Gaia\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 9 giugno 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Dossier 5G. Inchiesta non autorizzata sulla rivoluzione tecnologica destinata a cambiare la nostra esistenza
€18,00
€17,10
Non Disponibile
DescrizioneAutore: Marco Pizzuti "La nuova connessione di telefonia mobile, chiamata 5G in quanto giunta alla sua quinta generazione, correrà a...
{"id":4718728708173,"title":"Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica","handle":"9788820749309","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Alberto+Cecchi\"\u003eAlberto Cecchi\u003c\/a\u003e \u003cbr\u003eIl volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono inoltre pubblicazioni che affrontino il tema in termini pratici con esercizi svolti. La crittografia nasce oltre duemila anni fa e troviamo esempi e applicazioni durante tutti i vari periodi storici. L'argomento \"crittografia\" attraversa varie discipline: trova le sue radici nell'archeologia e nella semiotica e per lunghi secoli è stata studiata dai linguisti. In seguito questa disciplina si è evoluta grazie alla matematica. Oggi l'argomento si appresta nuovamente a passare di mano dai matematici ai fisici. L'interdisciplinarità della crittografia fa sì che si trovino cenni in molti testi, ma difficilmente si possono trovare trattazioni che siano allo stesso tempo semplici e di livello accademico. La crittografia oggi è in primo luogo un tema caldo dell'informatica e la sua applicazione garantisce la sicurezza mondiale sia in termini civili che militari. Grazie all'introduzione dei principi base della programmazione che successivamente vengono applicati a problemi pratici ed esempi di crittografia, l'opera ha un taglio originale in particolare per il panorama italiano dove spesso si tralascia la dimensione pratica dei temi scientifici. Il linguaggio utilizzato per gli esempi di programmazione è il Basic nella sua sintassi standard.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 146\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 1 gennaio 2009\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-05T02:33:48+02:00","created_at":"2020-07-05T02:33:49+02:00","vendor":"Liguori","type":"Copertina flessibile","tags":["autore Alberto Cecchi","Copertina flessibile","fascia1020","Informatica Web e Digital Media","Libri","Liguori","lingua Italiano","Sicurezza informatica"],"price":1567,"price_min":1567,"price_max":1567,"available":true,"price_varies":false,"compare_at_price":1649,"compare_at_price_min":1649,"compare_at_price_max":1649,"compare_at_price_varies":false,"variants":[{"id":32769799290957,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788820749309","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica","public_title":null,"options":["Default Title"],"price":1567,"weight":281,"compare_at_price":1649,"inventory_management":"shopify","barcode":"9788820749309","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41jSkqOLThL.jpg?v=1593909229"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41jSkqOLThL.jpg?v=1593909229","options":["Title"],"media":[{"alt":"Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica","id":7305142108237,"position":1,"preview_image":{"aspect_ratio":0.686,"height":500,"width":343,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41jSkqOLThL.jpg?v=1593909229"},"aspect_ratio":0.686,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41jSkqOLThL.jpg?v=1593909229","width":343}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Alberto+Cecchi\"\u003eAlberto Cecchi\u003c\/a\u003e \u003cbr\u003eIl volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono inoltre pubblicazioni che affrontino il tema in termini pratici con esercizi svolti. La crittografia nasce oltre duemila anni fa e troviamo esempi e applicazioni durante tutti i vari periodi storici. L'argomento \"crittografia\" attraversa varie discipline: trova le sue radici nell'archeologia e nella semiotica e per lunghi secoli è stata studiata dai linguisti. In seguito questa disciplina si è evoluta grazie alla matematica. Oggi l'argomento si appresta nuovamente a passare di mano dai matematici ai fisici. L'interdisciplinarità della crittografia fa sì che si trovino cenni in molti testi, ma difficilmente si possono trovare trattazioni che siano allo stesso tempo semplici e di livello accademico. La crittografia oggi è in primo luogo un tema caldo dell'informatica e la sua applicazione garantisce la sicurezza mondiale sia in termini civili che militari. Grazie all'introduzione dei principi base della programmazione che successivamente vengono applicati a problemi pratici ed esempi di crittografia, l'opera ha un taglio originale in particolare per il panorama italiano dove spesso si tralascia la dimensione pratica dei temi scientifici. Il linguaggio utilizzato per gli esempi di programmazione è il Basic nella sua sintassi standard.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 146\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 1 gennaio 2009\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica
€16,49
€15,67
Non Disponibile
DescrizioneAutore: Alberto Cecchi Il volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono...
{"id":4713418195021,"title":"Offuscamento. Manuale di difesa della privacy e della protesta","handle":"9788862225335","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Finn+Brunton\"\u003eFinn Brunton\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Helen+Nissenbaum\"\u003eHelen Nissenbaum\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=B.+Parrella\"\u003eB. Parrella\u003c\/a\u003e \u003cbr\u003ePer offuscamento s'intende l'aggiunta deliberata di informazioni ambigue, confuse e ingannevoli atte a interferire con la costante raccolta di dati personali da parte di autorità, imprese, inserzionisti, hacker e quant'altri. Scenari che, pur se specifici all'universo online, vanno ben oltre l'ambito digitale. A farne le spese sono privacy e dissenso, libertà d'espressione e di movimento. Proprio nell'era della (cyber)sorveglianza diffusa e dell'avvento indiscriminato dei big data, ciascuno di noi deve poter ricorrere a strumenti di autodifesa per rettificare queste \"asimmetrie dell'informazione\" e quantomeno ridurre il potere del controllo esterno. Senza proporre inutili barricate e mutuando da vari esempi sul campo (dalla seconda guerra mondiale alle lotte contro l'apartheid sudafricano, dai twitter-bot al software di camuffamento), questo manuale di autodifesa sintetizza le molteplici applicazioni delle odierne strategie di offuscamento, chiarendone le basi teorico filosofiche e i potenziali risultati concreti in rapporto all'avversario. E soprattutto, rivendicando l'importanza sociale dell'offuscamento come ulteriore strumento a tutela della privacy, della libertà e del dissenso nell'epoca digitale.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 160\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Eretica speciale\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 22 settembre 2016\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-02T22:56:40+02:00","created_at":"2020-07-02T22:56:43+02:00","vendor":"Stampa Alternativa","type":"Copertina flessibile","tags":["autore B. Parrella","autore Finn Brunton","autore Helen Nissenbaum","Copertina flessibile","fascia1020","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica","Stampa Alternativa"],"price":1710,"price_min":1710,"price_max":1710,"available":true,"price_varies":false,"compare_at_price":1800,"compare_at_price_min":1800,"compare_at_price_max":1800,"compare_at_price_varies":false,"variants":[{"id":32760489345101,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788862225335","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Offuscamento. Manuale di difesa della privacy e della protesta","public_title":null,"options":["Default Title"],"price":1710,"weight":281,"compare_at_price":1800,"inventory_management":"shopify","barcode":"9788862225335","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/413q-E6QHvL.jpg?v=1593723403","\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/5182DVhzKeL.jpg?v=1593723403"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/413q-E6QHvL.jpg?v=1593723403","options":["Title"],"media":[{"alt":"Offuscamento. Manuale di difesa della privacy e della protesta","id":7289248579661,"position":1,"preview_image":{"aspect_ratio":0.708,"height":500,"width":354,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/413q-E6QHvL.jpg?v=1593723403"},"aspect_ratio":0.708,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/413q-E6QHvL.jpg?v=1593723403","width":354},{"alt":"Offuscamento. Manuale di difesa della privacy e della protesta","id":7289248612429,"position":2,"preview_image":{"aspect_ratio":0.72,"height":500,"width":360,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/5182DVhzKeL.jpg?v=1593723403"},"aspect_ratio":0.72,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/5182DVhzKeL.jpg?v=1593723403","width":360}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Finn+Brunton\"\u003eFinn Brunton\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Helen+Nissenbaum\"\u003eHelen Nissenbaum\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=B.+Parrella\"\u003eB. Parrella\u003c\/a\u003e \u003cbr\u003ePer offuscamento s'intende l'aggiunta deliberata di informazioni ambigue, confuse e ingannevoli atte a interferire con la costante raccolta di dati personali da parte di autorità, imprese, inserzionisti, hacker e quant'altri. Scenari che, pur se specifici all'universo online, vanno ben oltre l'ambito digitale. A farne le spese sono privacy e dissenso, libertà d'espressione e di movimento. Proprio nell'era della (cyber)sorveglianza diffusa e dell'avvento indiscriminato dei big data, ciascuno di noi deve poter ricorrere a strumenti di autodifesa per rettificare queste \"asimmetrie dell'informazione\" e quantomeno ridurre il potere del controllo esterno. Senza proporre inutili barricate e mutuando da vari esempi sul campo (dalla seconda guerra mondiale alle lotte contro l'apartheid sudafricano, dai twitter-bot al software di camuffamento), questo manuale di autodifesa sintetizza le molteplici applicazioni delle odierne strategie di offuscamento, chiarendone le basi teorico filosofiche e i potenziali risultati concreti in rapporto all'avversario. E soprattutto, rivendicando l'importanza sociale dell'offuscamento come ulteriore strumento a tutela della privacy, della libertà e del dissenso nell'epoca digitale.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 160\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Eretica speciale\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 22 settembre 2016\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 281 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Offuscamento. Manuale di difesa della privacy e della protesta
€18,00
€17,10
Non Disponibile
DescrizioneAutore: Finn Brunton Helen Nissenbaum B. Parrella Per offuscamento s'intende l'aggiunta deliberata di informazioni ambigue, confuse e ingannevoli atte a...
{"id":4712926969933,"title":"Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA (2019): 5","handle":"9788891632890","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=N.+Cor%C3%A0\"\u003eN. Corà\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=M.+Marconato\"\u003eM. Marconato\u003c\/a\u003e \u003cbr\u003eIl Vademecum Privacy nasce per accompagnare e sostenere l'ente, i dirigenti, i responsabili di posizione organizzativa e tutti i dipendenti impegnati nello svolgimento di attività relative alle operazioni di trattamento dei dati personali, attraverso la pubblicazione di sei Quaderni operativi sulle tematiche più stringenti in materia di privacy. La pubblicazione è naturalmente diretta anche al DPO che, nell'espletamento dei suoi compiti di vigilanza e consulenza, può utilmente usufruire delle soluzioni proposte nel quaderno e suggerirlo all'ente quale utile strumento di supporto per il corretto trattamento dei dati personali. In particolare, in questo quinto Quaderno si affrontano i seguenti temi: Piano di protezione dei dati (PPD): documentazione e sistema di prove per escludere la responsabilità; Le modalità di trattamento dei dati personali: sistemi automatizzati e profilazione della persona; Sicurezza informatica: formazione obbligatoria e opzionale; Monitorare, valutare e correggere. Con schema di Report sulle misure minime di sicurezza informatica.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 56\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e PEL. Amministrazione management\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 23 ottobre 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eEdizione:\u003c\/strong\u003e I edizione\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 240 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-02T17:30:31+02:00","created_at":"2020-07-02T17:30:32+02:00","vendor":"Maggioli Editore","type":"Copertina flessibile","tags":["autore M. Marconato","autore N. Corà","Copertina flessibile","fascia50","Informatica Web e Digital Media","Libri","lingua Italiano","Maggioli Editore","Sicurezza informatica"],"price":5130,"price_min":5130,"price_max":5130,"available":true,"price_varies":false,"compare_at_price":5400,"compare_at_price_min":5400,"compare_at_price_max":5400,"compare_at_price_varies":false,"variants":[{"id":32759750361165,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788891632890","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA (2019): 5","public_title":null,"options":["Default Title"],"price":5130,"weight":240,"compare_at_price":5400,"inventory_management":"shopify","barcode":"9788891632890","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41S5MJP3SmL.jpg?v=1593703832"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41S5MJP3SmL.jpg?v=1593703832","options":["Title"],"media":[{"alt":"Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA (2019): 5","id":7287589142605,"position":1,"preview_image":{"aspect_ratio":0.708,"height":500,"width":354,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41S5MJP3SmL.jpg?v=1593703832"},"aspect_ratio":0.708,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41S5MJP3SmL.jpg?v=1593703832","width":354}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=N.+Cor%C3%A0\"\u003eN. Corà\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=M.+Marconato\"\u003eM. Marconato\u003c\/a\u003e \u003cbr\u003eIl Vademecum Privacy nasce per accompagnare e sostenere l'ente, i dirigenti, i responsabili di posizione organizzativa e tutti i dipendenti impegnati nello svolgimento di attività relative alle operazioni di trattamento dei dati personali, attraverso la pubblicazione di sei Quaderni operativi sulle tematiche più stringenti in materia di privacy. La pubblicazione è naturalmente diretta anche al DPO che, nell'espletamento dei suoi compiti di vigilanza e consulenza, può utilmente usufruire delle soluzioni proposte nel quaderno e suggerirlo all'ente quale utile strumento di supporto per il corretto trattamento dei dati personali. In particolare, in questo quinto Quaderno si affrontano i seguenti temi: Piano di protezione dei dati (PPD): documentazione e sistema di prove per escludere la responsabilità; Le modalità di trattamento dei dati personali: sistemi automatizzati e profilazione della persona; Sicurezza informatica: formazione obbligatoria e opzionale; Monitorare, valutare e correggere. Con schema di Report sulle misure minime di sicurezza informatica.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 56\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e PEL. Amministrazione management\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 23 ottobre 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eEdizione:\u003c\/strong\u003e I edizione\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 240 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA (2019): 5
€54,00
€51,30
Non Disponibile
DescrizioneAutore: N. Corà M. Marconato Il Vademecum Privacy nasce per accompagnare e sostenere l'ente, i dirigenti, i responsabili di posizione organizzativa...
{"id":4712639725645,"title":"Diritto all'oblio e società dell'informazione","handle":"9788813372811","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Valentina+Bellomia\"\u003eValentina Bellomia\u003c\/a\u003e \u003cbr\u003e\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Persona e mercato\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 9 marzo 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 400 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-02T15:12:44+02:00","created_at":"2020-07-02T15:12:46+02:00","vendor":"CEDAM","type":"","tags":["autore Valentina Bellomia","CEDAM","fascia2050","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica"],"price":3135,"price_min":3135,"price_max":3135,"available":true,"price_varies":false,"compare_at_price":3300,"compare_at_price_min":3300,"compare_at_price_max":3300,"compare_at_price_varies":false,"variants":[{"id":32758754017357,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788813372811","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Diritto all'oblio e società dell'informazione","public_title":null,"options":["Default Title"],"price":3135,"weight":400,"compare_at_price":3300,"inventory_management":"shopify","barcode":"9788813372811","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_df2b1885-954f-4580-adef-c82d1d993b1f.png?v=1593695566"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_df2b1885-954f-4580-adef-c82d1d993b1f.png?v=1593695566","options":["Title"],"media":[{"alt":"Diritto all'oblio e società dell'informazione","id":7286740975693,"position":1,"preview_image":{"aspect_ratio":0.66,"height":1000,"width":660,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_df2b1885-954f-4580-adef-c82d1d993b1f.png?v=1593695566"},"aspect_ratio":0.66,"height":1000,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/no-image_df2b1885-954f-4580-adef-c82d1d993b1f.png?v=1593695566","width":660}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Valentina+Bellomia\"\u003eValentina Bellomia\u003c\/a\u003e \u003cbr\u003e\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Persona e mercato\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 9 marzo 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 400 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Diritto all'oblio e società dell'informazione
€33,00
€31,35
Non Disponibile
DescrizioneAutore: Valentina Bellomia Dettagli
Collana: Persona e mercato
Data Pubblicazione: 9 marzo 2020
Lingua: Italiano
Peso: 400 gr.
{"id":4711031111757,"title":"Democrazia e potere dei dati. Libertà, algoritmi, umanesimo digitale","handle":"9788893882651","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Antonello+Soro\"\u003eAntonello Soro\u003c\/a\u003e \u003cbr\u003e\"La sicurezza cibernetica è un problema di sicurezza nazionale, se dovesse scoppiare una guerra la minaccia non arriverebbe dai carri armati ma dagli attacchi ai sistemi digitali, dalle torri di controllo agli acquedotti.\" (Antonello Soro, la Repubblica). Il rapporto tra tecnica e democrazia, pur certamente non nuovo, è divenuto centrale nell'era digitale. L'impatto delle nuove tecnologie sulla vita individuale e collettiva è tale da dover essere affrontato con il massimo grado di consapevolezza ricordando, con Chabod, che nella Storia c'è posto solo per ciò che ha coscienza di sé. La tecnologia digitale ha infatti innescato - con la forza propria delle rivoluzioni epocali e l'intensità delle grandi conquiste dell'Umanità - mutamenti profondi del tessuto democratico e della stessa struttura sociale, sostituendo quei corpi intermedi che la disintermediazione intendeva superare e ridisegnando il raggio di estensione del potere e i confini della libertà. Si tratta di innovazioni che hanno mutato a tal punto e così velocemente i nostri sistemi di valori, le nostre categorie del pensiero, persino la nostra concezione del tempo e dello spazio da renderci troppo spesso prigionieri degli opposti estremismi: del neoluddismo da una parte e della tentazione, al contrario, di delegare la gestione della vita privata e pubblica alla neutralità della tecnica. Questo saggio, rigoroso ma di facile lettura, illustra le innumerevoli implicazioni del rapporto tra tecnica e democrazia, su un orizzonte che spazia da quello propriamente giuridico a quello etico e filosofico, dall'uso degli algoritmi predittivi in economia e finanza alle nuove forme di sfruttamento del lavoro, dall'intelligenza artificiale alla nuova geografia dei poteri, dall'«arbitrato» tra libertà di espressione e dignità nei social network ai trojan, dalla cybersicurezza alla moneta digitale.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 190\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e I saggi\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 24 ottobre 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 381 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-01T21:56:02+02:00","created_at":"2020-07-01T21:56:02+02:00","vendor":"Baldini + Castoldi","type":"Copertina flessibile","tags":["autore Antonello Soro","Baldini + Castoldi","Copertina flessibile","fascia1020","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica"],"price":1710,"price_min":1710,"price_max":1710,"available":true,"price_varies":false,"compare_at_price":1800,"compare_at_price_min":1800,"compare_at_price_max":1800,"compare_at_price_varies":false,"variants":[{"id":32754779816013,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788893882651","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Democrazia e potere dei dati. Libertà, algoritmi, umanesimo digitale","public_title":null,"options":["Default Title"],"price":1710,"weight":381,"compare_at_price":1800,"inventory_management":"shopify","barcode":"9788893882651","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uRk1ClpqL.jpg?v=1593633363"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uRk1ClpqL.jpg?v=1593633363","options":["Title"],"media":[{"alt":"Democrazia e potere dei dati. Libertà, algoritmi, umanesimo digitale","id":7281449861197,"position":1,"preview_image":{"aspect_ratio":0.682,"height":500,"width":341,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uRk1ClpqL.jpg?v=1593633363"},"aspect_ratio":0.682,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uRk1ClpqL.jpg?v=1593633363","width":341}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Antonello+Soro\"\u003eAntonello Soro\u003c\/a\u003e \u003cbr\u003e\"La sicurezza cibernetica è un problema di sicurezza nazionale, se dovesse scoppiare una guerra la minaccia non arriverebbe dai carri armati ma dagli attacchi ai sistemi digitali, dalle torri di controllo agli acquedotti.\" (Antonello Soro, la Repubblica). Il rapporto tra tecnica e democrazia, pur certamente non nuovo, è divenuto centrale nell'era digitale. L'impatto delle nuove tecnologie sulla vita individuale e collettiva è tale da dover essere affrontato con il massimo grado di consapevolezza ricordando, con Chabod, che nella Storia c'è posto solo per ciò che ha coscienza di sé. La tecnologia digitale ha infatti innescato - con la forza propria delle rivoluzioni epocali e l'intensità delle grandi conquiste dell'Umanità - mutamenti profondi del tessuto democratico e della stessa struttura sociale, sostituendo quei corpi intermedi che la disintermediazione intendeva superare e ridisegnando il raggio di estensione del potere e i confini della libertà. Si tratta di innovazioni che hanno mutato a tal punto e così velocemente i nostri sistemi di valori, le nostre categorie del pensiero, persino la nostra concezione del tempo e dello spazio da renderci troppo spesso prigionieri degli opposti estremismi: del neoluddismo da una parte e della tentazione, al contrario, di delegare la gestione della vita privata e pubblica alla neutralità della tecnica. Questo saggio, rigoroso ma di facile lettura, illustra le innumerevoli implicazioni del rapporto tra tecnica e democrazia, su un orizzonte che spazia da quello propriamente giuridico a quello etico e filosofico, dall'uso degli algoritmi predittivi in economia e finanza alle nuove forme di sfruttamento del lavoro, dall'intelligenza artificiale alla nuova geografia dei poteri, dall'«arbitrato» tra libertà di espressione e dignità nei social network ai trojan, dalla cybersicurezza alla moneta digitale.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 190\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e I saggi\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 24 ottobre 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 381 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Democrazia e potere dei dati. Libertà, algoritmi, umanesimo digitale
€18,00
€17,10
Non Disponibile
DescrizioneAutore: Antonello Soro "La sicurezza cibernetica è un problema di sicurezza nazionale, se dovesse scoppiare una guerra la minaccia non...
{"id":4709396643917,"title":"Web, social ed etica. Dove non arriva la privacy: come creare una cultura della riservatezza","handle":"9788846753380","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=E.+Romanelli\"\u003eE. Romanelli\u003c\/a\u003e \u003cbr\u003eIn un momento in cui i dati e le informazioni personali diventano il nuovo petrolio e, parallelamente, la cultura globale ha fatto propria l'idea di un'esistenza virtuale di pari dignità di quella reale, mentre i cittadini di ogni latitudine creano una narrazione continua del sé seminando dati sensibili attraverso i social media, che a loro volta diventano motore per una serie di nuove piaghe sociali, come l'epidemia di suicidi tra adolescenti che non vedono rispettata la loro riservatezza, o il cyberbullismo, è giunto il momento di trovare alcune risposte alle domande di una contemporaneità che quasi sfugge al presente e che già slitta nelle sue conseguenze. Questo libro si propone quale strumento di innovazione culturale e sociale: facendo luce sugli aspetti normativi da una parte, da un'altra su quelli deontologici, attraverso il particolare punto di vista della psicologia forense, per poi approdare a una visione d'insieme che, se da un lato fornisce informazioni utili per orientarsi ed autoregolarsi nella giungla del web e dei social network, dall'altro propone nuovi paradigmi per creare una cultura della riservatezza multilivello capace di educare la nostra società a trasformare i circoli viziosi del digitale in opportunità per sviluppare valore.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 134\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e P.Q.M. Collana di psicologia giuridica\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 14 dicembre 2018\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 222 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-01T05:03:40+02:00","created_at":"2020-07-01T05:03:41+02:00","vendor":"ETS","type":"Copertina flessibile","tags":["autore E. Romanelli","Copertina flessibile","ETS","fascia1020","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica"],"price":1330,"price_min":1330,"price_max":1330,"available":true,"price_varies":false,"compare_at_price":1400,"compare_at_price_min":1400,"compare_at_price_max":1400,"compare_at_price_varies":false,"variants":[{"id":32750902378573,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788846753380","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Web, social ed etica. Dove non arriva la privacy: come creare una cultura della riservatezza","public_title":null,"options":["Default Title"],"price":1330,"weight":222,"compare_at_price":1400,"inventory_management":"shopify","barcode":"9788846753380","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/31aqR38KweL.jpg?v=1593572621"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/31aqR38KweL.jpg?v=1593572621","options":["Title"],"media":[{"alt":"Web, social ed etica. Dove non arriva la privacy: come creare una cultura della riservatezza","id":7275552931917,"position":1,"preview_image":{"aspect_ratio":0.66,"height":500,"width":330,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/31aqR38KweL.jpg?v=1593572621"},"aspect_ratio":0.66,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/31aqR38KweL.jpg?v=1593572621","width":330}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=E.+Romanelli\"\u003eE. Romanelli\u003c\/a\u003e \u003cbr\u003eIn un momento in cui i dati e le informazioni personali diventano il nuovo petrolio e, parallelamente, la cultura globale ha fatto propria l'idea di un'esistenza virtuale di pari dignità di quella reale, mentre i cittadini di ogni latitudine creano una narrazione continua del sé seminando dati sensibili attraverso i social media, che a loro volta diventano motore per una serie di nuove piaghe sociali, come l'epidemia di suicidi tra adolescenti che non vedono rispettata la loro riservatezza, o il cyberbullismo, è giunto il momento di trovare alcune risposte alle domande di una contemporaneità che quasi sfugge al presente e che già slitta nelle sue conseguenze. Questo libro si propone quale strumento di innovazione culturale e sociale: facendo luce sugli aspetti normativi da una parte, da un'altra su quelli deontologici, attraverso il particolare punto di vista della psicologia forense, per poi approdare a una visione d'insieme che, se da un lato fornisce informazioni utili per orientarsi ed autoregolarsi nella giungla del web e dei social network, dall'altro propone nuovi paradigmi per creare una cultura della riservatezza multilivello capace di educare la nostra società a trasformare i circoli viziosi del digitale in opportunità per sviluppare valore.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 134\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e P.Q.M. Collana di psicologia giuridica\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 14 dicembre 2018\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 222 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Web, social ed etica. Dove non arriva la privacy: come creare una cultura della riservatezza
€14,00
€13,30
Non Disponibile
DescrizioneAutore: E. Romanelli In un momento in cui i dati e le informazioni personali diventano il nuovo petrolio e, parallelamente,...
{"id":4708949164109,"title":"Manuale operativo del DPO (Data Protection Officer)","handle":"9788891630797","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Michele+Iaselli\"\u003eMichele Iaselli\u003c\/a\u003e \u003cbr\u003eTra le maggiori novità del Regolamento Europeo sulla protezione dei dati personali rientra sicuramente la previsione del Data Protection Officer (DPO) o responsabile della protezione dei dati (RPD), figura di indubbio rilievo designata in funzione delle qualità professionali, in particolare della conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati, nonché della capacità di adempiere ai propri compiti. Con il presente lavoro, tenendo anche conto del recente decreto legislativo n. 101\/2018 di adeguamento della normativa nazionale al GDPR, si approfondiscono i compiti e le attività del DPO fornendo al lettore una guida operativa corredata da un formulario naturalmente orientativo in merito ai vari adempimenti da porre in essere.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 214\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Privacy\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 10 ottobre 2018\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 240 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-01T02:30:43+02:00","created_at":"2020-07-01T02:30:44+02:00","vendor":"Maggioli Editore","type":"Copertina flessibile","tags":["autore Michele Iaselli","Copertina flessibile","fascia2050","Informatica Web e Digital Media","Libri","lingua Italiano","Maggioli Editore","Sicurezza informatica"],"price":2280,"price_min":2280,"price_max":2280,"available":true,"price_varies":false,"compare_at_price":2400,"compare_at_price_min":2400,"compare_at_price_max":2400,"compare_at_price_varies":false,"variants":[{"id":32750066532429,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788891630797","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Manuale operativo del DPO (Data Protection Officer)","public_title":null,"options":["Default Title"],"price":2280,"weight":240,"compare_at_price":2400,"inventory_management":"shopify","barcode":"9788891630797","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41LWmYmhW2L.jpg?v=1593563444"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41LWmYmhW2L.jpg?v=1593563444","options":["Title"],"media":[{"alt":"Manuale operativo del DPO (Data Protection Officer)","id":7274406117453,"position":1,"preview_image":{"aspect_ratio":0.708,"height":500,"width":354,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41LWmYmhW2L.jpg?v=1593563444"},"aspect_ratio":0.708,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41LWmYmhW2L.jpg?v=1593563444","width":354}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Michele+Iaselli\"\u003eMichele Iaselli\u003c\/a\u003e \u003cbr\u003eTra le maggiori novità del Regolamento Europeo sulla protezione dei dati personali rientra sicuramente la previsione del Data Protection Officer (DPO) o responsabile della protezione dei dati (RPD), figura di indubbio rilievo designata in funzione delle qualità professionali, in particolare della conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati, nonché della capacità di adempiere ai propri compiti. Con il presente lavoro, tenendo anche conto del recente decreto legislativo n. 101\/2018 di adeguamento della normativa nazionale al GDPR, si approfondiscono i compiti e le attività del DPO fornendo al lettore una guida operativa corredata da un formulario naturalmente orientativo in merito ai vari adempimenti da porre in essere.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 214\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Privacy\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 10 ottobre 2018\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 240 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Manuale operativo del DPO (Data Protection Officer)
€24,00
€22,80
Non Disponibile
DescrizioneAutore: Michele Iaselli Tra le maggiori novità del Regolamento Europeo sulla protezione dei dati personali rientra sicuramente la previsione del...
{"id":4708860133453,"title":"Human Hacking","handle":"9788850334827","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Christopher+Hadnagy\"\u003eChristopher Hadnagy\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=P.+Poli\"\u003eP. Poli\u003c\/a\u003e \u003cbr\u003eNella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 256\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Guida completa\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 18 aprile 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 440 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-01T01:47:54+02:00","created_at":"2020-07-01T01:47:54+02:00","vendor":"Apogeo","type":"Copertina flessibile","tags":["Apogeo","autore Christopher Hadnagy","autore P. Poli","Copertina flessibile","fascia2050","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica"],"price":2841,"price_min":2841,"price_max":2841,"available":true,"price_varies":false,"compare_at_price":2990,"compare_at_price_min":2990,"compare_at_price_max":2990,"compare_at_price_varies":false,"variants":[{"id":32749913866317,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788850334827","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Human Hacking","public_title":null,"options":["Default Title"],"price":2841,"weight":440,"compare_at_price":2990,"inventory_management":"shopify","barcode":"9788850334827","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41gBbgaOEBL.jpg?v=1593560874"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41gBbgaOEBL.jpg?v=1593560874","options":["Title"],"media":[{"alt":"Human Hacking","id":7274190897229,"position":1,"preview_image":{"aspect_ratio":0.69,"height":500,"width":345,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41gBbgaOEBL.jpg?v=1593560874"},"aspect_ratio":0.69,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41gBbgaOEBL.jpg?v=1593560874","width":345}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Christopher+Hadnagy\"\u003eChristopher Hadnagy\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=P.+Poli\"\u003eP. Poli\u003c\/a\u003e \u003cbr\u003eNella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 256\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Guida completa\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 18 aprile 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 440 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Human Hacking
€29,90
€28,41
Non Disponibile
DescrizioneAutore: Christopher Hadnagy P. Poli Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker...
{"id":4708741611597,"title":"I wanted to be nobody. The right to be forgotten, Web reputation, and fake news: my fight to change the rules of the Internet","handle":"9788891827739","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Enea+Angelo+Trevisan\"\u003eEnea Angelo Trevisan\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Francesco+Mazza\"\u003eFrancesco Mazza\u003c\/a\u003e \u003cbr\u003eChe cosa facciamo, oggi, quando conosciamo una persona nuova, sul lavoro o nella vita quotidiana? Quasi sempre digitiamo il suo nome su Google, \"onnipotente Leviatano\" dei giorni nostri, alla ricerca di informazioni e curiosità. Ma se il primo link che compare riporta una notizia spiacevole, che getta ombre sul suo conto, chi di noi è disposto a scorrere fino alla quinta pagina, per scoprire che si tratta di una fake news? La brutalità della disinformazione può trasformare la vita di una persona innocente in un calvario. E alla quinta pagina, di solito, ci si arriva solo se si è proprio quella persona. L'imprenditore italiano Enea Angelo Trevisan ha vissuto questo calvario, ma è riuscito a trasformare la sua sventura nell'idea di Ealixir, un'azienda nel campo del diritto all'oblio applicato al Web. La sua storia umana e professionale, qui narrata in prima persona con Francesco Francio Mazza, dimostra che grazie alla \"superficialità positiva\" e alla voglia di rischiare dopo aver toccato il fondo è possibile rialzarsi, per arrivare fino in vetta. Ma la storia di Trevisan pone anche domande di straordinaria attualità sul nostro presente: come conciliare diritti dell'individuo e libertà di stampa, web reputation e presunzione d'innocenza? Lungo i tortuosi sentieri che si snodano tra link, pagine web e social network, l'immagine pubblica e quella privata collidono in una terza rappresentazione di noi stessi che spesso non ci appartiene e in cui fatichiamo a riconoscerci. Oggi più che mai, in un mondo in cui la reputazione personale è sempre più importante - e sempre più fragile -, \"voler essere nessuno\" è un diritto da rivendicare con forza.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 180\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 21 gennaio 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Inglese\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 340 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-07-01T00:41:27+02:00","created_at":"2020-07-01T00:41:28+02:00","vendor":"Mondadori Electa","type":"Copertina rigida","tags":["autore Enea Angelo Trevisan","autore Francesco Mazza","Copertina rigida","fascia1020","Informatica Web e Digital Media","Libri","lingua Inglese","Mondadori Electa","Sicurezza informatica"],"price":1606,"price_min":1606,"price_max":1606,"available":true,"price_varies":false,"compare_at_price":1690,"compare_at_price_min":1690,"compare_at_price_max":1690,"compare_at_price_varies":false,"variants":[{"id":32749772800077,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788891827739","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"I wanted to be nobody. The right to be forgotten, Web reputation, and fake news: my fight to change the rules of the Internet","public_title":null,"options":["Default Title"],"price":1606,"weight":340,"compare_at_price":1690,"inventory_management":"shopify","barcode":"9788891827739","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51leXw0rbnL.jpg?v=1593556888"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51leXw0rbnL.jpg?v=1593556888","options":["Title"],"media":[{"alt":"I wanted to be nobody. The right to be forgotten, Web reputation, and fake news: my fight to change the rules of the Internet","id":7273863675981,"position":1,"preview_image":{"aspect_ratio":0.662,"height":500,"width":331,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51leXw0rbnL.jpg?v=1593556888"},"aspect_ratio":0.662,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51leXw0rbnL.jpg?v=1593556888","width":331}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Enea+Angelo+Trevisan\"\u003eEnea Angelo Trevisan\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Francesco+Mazza\"\u003eFrancesco Mazza\u003c\/a\u003e \u003cbr\u003eChe cosa facciamo, oggi, quando conosciamo una persona nuova, sul lavoro o nella vita quotidiana? Quasi sempre digitiamo il suo nome su Google, \"onnipotente Leviatano\" dei giorni nostri, alla ricerca di informazioni e curiosità. Ma se il primo link che compare riporta una notizia spiacevole, che getta ombre sul suo conto, chi di noi è disposto a scorrere fino alla quinta pagina, per scoprire che si tratta di una fake news? La brutalità della disinformazione può trasformare la vita di una persona innocente in un calvario. E alla quinta pagina, di solito, ci si arriva solo se si è proprio quella persona. L'imprenditore italiano Enea Angelo Trevisan ha vissuto questo calvario, ma è riuscito a trasformare la sua sventura nell'idea di Ealixir, un'azienda nel campo del diritto all'oblio applicato al Web. La sua storia umana e professionale, qui narrata in prima persona con Francesco Francio Mazza, dimostra che grazie alla \"superficialità positiva\" e alla voglia di rischiare dopo aver toccato il fondo è possibile rialzarsi, per arrivare fino in vetta. Ma la storia di Trevisan pone anche domande di straordinaria attualità sul nostro presente: come conciliare diritti dell'individuo e libertà di stampa, web reputation e presunzione d'innocenza? Lungo i tortuosi sentieri che si snodano tra link, pagine web e social network, l'immagine pubblica e quella privata collidono in una terza rappresentazione di noi stessi che spesso non ci appartiene e in cui fatichiamo a riconoscerci. Oggi più che mai, in un mondo in cui la reputazione personale è sempre più importante - e sempre più fragile -, \"voler essere nessuno\" è un diritto da rivendicare con forza.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 180\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 21 gennaio 2020\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Inglese\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 340 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
I wanted to be nobody. The right to be forgotten, Web reputation, and fake news: my fight to change the rules of the Internet
€16,90
€16,06
Non Disponibile
DescrizioneAutore: Enea Angelo Trevisan Francesco Mazza Che cosa facciamo, oggi, quando conosciamo una persona nuova, sul lavoro o nella vita...
{"id":4708650352717,"title":"Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto","handle":"9788848120050","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Wallace+Wang\"\u003eWallace Wang\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=P.+Poli\"\u003eP. Poli\u003c\/a\u003e \u003cbr\u003eIl vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 414\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Informatica. Internet\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 23 novembre 2006\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eEdizione:\u003c\/strong\u003e 3 edizione\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 540 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-06-30T23:45:22+02:00","created_at":"2020-06-30T23:45:24+02:00","vendor":"Tecniche Nuove","type":"Copertina flessibile","tags":["autore P. Poli","autore Wallace Wang","Copertina flessibile","fascia1020","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica","Tecniche Nuove"],"price":1891,"price_min":1891,"price_max":1891,"available":true,"price_varies":false,"compare_at_price":1990,"compare_at_price_min":1990,"compare_at_price_max":1990,"compare_at_price_varies":false,"variants":[{"id":32749643497549,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788848120050","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto","public_title":null,"options":["Default Title"],"price":1891,"weight":540,"compare_at_price":1990,"inventory_management":"shopify","barcode":"9788848120050","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41phb_2BisKNL.jpg?v=1593553524","\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51ueEQL3S7L.jpg?v=1593553524"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41phb_2BisKNL.jpg?v=1593553524","options":["Title"],"media":[{"alt":"Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto","id":7273651208269,"position":1,"preview_image":{"aspect_ratio":0.714,"height":500,"width":357,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41phb_2BisKNL.jpg?v=1593553524"},"aspect_ratio":0.714,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41phb_2BisKNL.jpg?v=1593553524","width":357},{"alt":"Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto","id":7273651241037,"position":2,"preview_image":{"aspect_ratio":0.716,"height":500,"width":358,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51ueEQL3S7L.jpg?v=1593553524"},"aspect_ratio":0.716,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/51ueEQL3S7L.jpg?v=1593553524","width":358}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Wallace+Wang\"\u003eWallace Wang\u003c\/a\u003e \u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=P.+Poli\"\u003eP. Poli\u003c\/a\u003e \u003cbr\u003eIl vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 414\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Informatica. Internet\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 23 novembre 2006\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eEdizione:\u003c\/strong\u003e 3 edizione\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 540 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto
€19,90
€18,91
Non Disponibile
DescrizioneAutore: Wallace Wang P. Poli Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per...
{"id":4708001349709,"title":"#Cybercrime. Attacchi globali, conseguenze locali","handle":"9788820389208","description":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Carola+Frediani\"\u003eCarola Frediani\u003c\/a\u003e \u003cbr\u003eDa anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato, sopravvalutato, minimizzato, esagerato o deformato, resta sempre qualcosa di astratto. Puntini incomprensibili su una mappa, termini arcani, narrazioni parziali e frammentarie, conseguenze vaghe e lontane. In questo libro invece si seguono in dettaglio alcune storie, si entra dentro la dinamica degli attacchi, l'impatto sulle vittime, le ramificazioni sociali, economiche, legali e perfino geopolitiche di singoli episodi. Tra ospedali in tilt, politici presi di mira, consulenti rovinati, caotici mercati neri e criminali allo sbaraglio.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 160\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Tracce\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 30 maggio 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 181 gr.\u003c\/li\u003e\n\u003c\/ul\u003e","published_at":"2020-06-30T17:35:22+02:00","created_at":"2020-06-30T17:35:23+02:00","vendor":"Hoepli","type":"Copertina flessibile","tags":["autore Carola Frediani","Copertina flessibile","fascia1020","Hoepli","Informatica Web e Digital Media","Libri","lingua Italiano","Sicurezza informatica"],"price":1416,"price_min":1416,"price_max":1416,"available":true,"price_varies":false,"compare_at_price":1490,"compare_at_price_min":1490,"compare_at_price_max":1490,"compare_at_price_varies":false,"variants":[{"id":32748631556173,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"9788820389208","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"#Cybercrime. Attacchi globali, conseguenze locali","public_title":null,"options":["Default Title"],"price":1416,"weight":181,"compare_at_price":1490,"inventory_management":"shopify","barcode":"9788820389208","requires_selling_plan":false,"selling_plan_allocations":[],"quantity_rule":{"min":1,"max":null,"increment":1}}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uzqBFo3TL.jpg?v=1593531323"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uzqBFo3TL.jpg?v=1593531323","options":["Title"],"media":[{"alt":"#Cybercrime. Attacchi globali, conseguenze locali","id":7271477444685,"position":1,"preview_image":{"aspect_ratio":0.662,"height":500,"width":331,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uzqBFo3TL.jpg?v=1593531323"},"aspect_ratio":0.662,"height":500,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0275\/1561\/7357\/products\/41uzqBFo3TL.jpg?v=1593531323","width":331}],"requires_selling_plan":false,"selling_plan_groups":[],"content":"\u003ch5\u003eDescrizione\u003c\/h5\u003e\u003cp\u003e\u003cstrong\u003eAutore: \u003c\/strong\u003e\u003ca href=\"https:\/\/bookbay.it\/search?type=product\u0026amp;q=Carola+Frediani\"\u003eCarola Frediani\u003c\/a\u003e \u003cbr\u003eDa anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato, sopravvalutato, minimizzato, esagerato o deformato, resta sempre qualcosa di astratto. Puntini incomprensibili su una mappa, termini arcani, narrazioni parziali e frammentarie, conseguenze vaghe e lontane. In questo libro invece si seguono in dettaglio alcune storie, si entra dentro la dinamica degli attacchi, l'impatto sulle vittime, le ramificazioni sociali, economiche, legali e perfino geopolitiche di singoli episodi. Tra ospedali in tilt, politici presi di mira, consulenti rovinati, caotici mercati neri e criminali allo sbaraglio.\u003c\/p\u003e\u003ch5\u003eDettagli\u003c\/h5\u003e\u003cp\u003e\u003c\/p\u003e\u003cul\u003e\n\u003cli\u003e\n\u003cstrong\u003ePagine:\u003c\/strong\u003e 160\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eCollana:\u003c\/strong\u003e Tracce\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eData Pubblicazione:\u003c\/strong\u003e 30 maggio 2019\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003eLingua:\u003c\/strong\u003e Italiano\u003c\/li\u003e\n\u003cli\u003e\n\u003cstrong\u003ePeso:\u003c\/strong\u003e 181 gr.\u003c\/li\u003e\n\u003c\/ul\u003e"}
Guarda anche:
#Cybercrime. Attacchi globali, conseguenze locali
€14,90
€14,16
Non Disponibile
DescrizioneAutore: Carola Frediani Da anni si parla di cybercrimine, ma per quanto il fenomeno sia di volta in volta sottovalutato,...