Annuncio pubblicitario
La sicurezza tocca tutto ciò che facciamo, online e offline. Non esiste più una distinzione tra la nostra vita e Internet. Socializziamo, facciamo piani, lavoriamo e facciamo banca online. Con così tanti dati che scorrono tra i server di tutto il mondo, è essenziale tenerli al sicuro e privati. Purtroppo, esiste un sottoinsieme vocale di aziende e governi che non sono d'accordo. Credono che non dovremmo avere diritto alla privacy e che i nostri dati siano ora loro.
Questo push-and-pull può sembrare complicato, o peggio irrilevante. Fortunatamente, non mancano gli esperti disposti a condividere le loro competenze per cui tutti noi possiamo beneficiare. Che tu sia già investito nella lotta per la sicurezza o che speri di mettere qualcuno all'ovile, ecco 10 libri sulla sicurezza informatica che devi leggere in questo momento.
Nessun posto dove nascondersiNessun posto dove nascondersi Acquista ora su Amazon $10.22
Glenn Greenwald era un giornalista di spicco a sé stante, avendo precedentemente scritto per The Guardian e The Intercept. Il suo primo passo nel giornalismo è stato sul suo blog
Territorio non riscosso incentrato sulla sorveglianza senza mandato dell'NSA verso la fine del millennio. Fu in questo contesto che Edward Snowden contattò Greenwald in merito ai programmi di sorveglianza globale del governo degli Stati Uniti. Greenwald è stato determinante nel divulgazione dei progetti di sorveglianza dell'NSA in una serie di rapporti per The Guardian.I rapporti di Snowden sono state alcune delle rivelazioni più influenti degli ultimi tempi. Il governo degli Stati Uniti stava usando Internet come strumento di sorveglianza di massa. Ciò che rese le rivelazioni ancora più scioccanti fu che stavano spiando anche i propri cittadini. Greenwald racconta come è arrivato per la prima volta a incontrare Snowden e come hanno creato i rapporti ormai famigerati. La seconda metà esplora le implicazioni delle informazioni e cosa possiamo fare per prevenire schemi come questo in futuro.
1984 (Signet Classics)1984 (Signet Classics) Acquista ora su Amazon $5.65
Prima che il Grande Fratello fosse un popolare reality show, era il tirannico leader del Partito del romanzo di George Orwell del 1949. Orwell scrisse questa pietra miliare della narrativa distopica post-Seconda Guerra Mondiale, durante gli inizi della Guerra Fredda. Nonostante abbia scritto in un'epoca precedente a computer, smartphone o Internet, molte delle tecniche esplorate nel libro sono oggi più rilevanti che mai. La sorveglianza sempre attiva di 1984Il telescreen traccia anche dei parallelismi molti dei nostri dispositivi domestici intelligenti La tua casa intelligente lavora per l'NSA e sei sorvegliatoSembra che si stiano realizzando le peggiori paure per l'Internet of Things e la tecnologia della casa intelligente. Ora il direttore dell'intelligence nazionale, James Clapper, ha dichiarato che i dispositivi IoT vengono utilizzati per la sorveglianza. Leggi di più . Dopo aver letto potresti chiederti se lo è oggi vista di governi e aziende tecnologiche 1984 come manuale, piuttosto che come avvertimento.
Ingegneria socialeIngegneria sociale Acquista ora su Amazon $57.24
L'ingegneria sociale (SE) unisce psicologia e un pizzico di manipolazione per estrarre informazioni riservate da vittime inconsapevoli. La copertura degli eventi di sicurezza si concentra su aspetti tecnici, ma SE è spesso uno degli elementi più critici. Le macchine sono prevedibili e seguiranno sempre le regole - le persone meno.
Christopher Hadnagy è un esperto di SE e ospite il podcast del geniale ingegnere sociale 9 podcast per aumentare la consapevolezza della sicurezza onlineVuoi saperne di più sulla sicurezza online, ma non hai tempo di leggere? La risposta è semplice: podcast! Ecco alcuni podcast incentrati sulla sicurezza che ti stanno aspettando. Leggi di più . Dirige un team che ruota tra test di penetrazione nella vita reale, formazione tecnica e hosting di eventi regolari presso Def Con. Questo libro vede Hadnagy esplorare l'argomento che conosce meglio e impartire molti anni di conoscenza appresa. Il libro esplora cosa sia realmente il social engineering, come viene utilizzato e come proteggersi dagli ingegneri sociali.
Privacy: una breve introduzione (introduzioni molto brevi)Privacy: una breve introduzione (introduzioni molto brevi) Acquista ora su Amazon $6.41
Le serie di introduzioni molto brevi della Oxford University Press sono state fondamentali per introdurre nuovi argomenti ai lettori, con oltre 510 titoli della serie fino ad oggi. L'edizione Privacy è stata rilasciata per la prima volta nel 2010 e successivamente aggiornata nel 2015. Ci sono in gran parte tre campi di credenza: quelli che credono che siamo in un mondo post privacy, fedele sostenitori della privacy e la maggioranza che è ambivalente all'erosione della privacy in nome di sicurezza.
Per quelli di noi che credono appassionatamente nella tutela della privacy - sia online che offline - il i gruppi ambivalenti sono i più impegnativi perché spesso fanno eco al "se non hai nulla da nascondere ..." mantra. Se hai avuto difficoltà a convincere il più vicino e il più caro dei importanza della privacy Perché la privacy online è importante e 5 modi per reclamarlaLe minacce alla privacy ci circondano. Oggi, l'impatto e i pericoli delle violazioni della privacy online sono importanti. Queste poche risorse spiegano le insidie in modo chiaro e conciso. Leggi di più o se vuoi saperne di più da solo, questa breve guida è il punto di partenza perfetto.
Dati e Golia: le battaglie nascoste per raccogliere i tuoi dati e controllare il tuo mondoDati e Golia: le battaglie nascoste per raccogliere i tuoi dati e controllare il tuo mondo Acquista ora su Amazon $11.05
Bruce Schneier ha un'ottima posizione per scrivere un libro su come le aziende raccolgono i tuoi dati. Dal 1994, Schneier è stato coinvolto nella crittografia digitale, pubblicando il suo primo libro Crittografia applicata quello stesso anno. Da allora ha scritto altri dodici libri approfondendo la crittografia e argomenti di sicurezza più generali. Accanto al suo altro output, gestisce il suo blog di sicurezza, Schneier sulla sicurezzae siede nel consiglio di amministrazione del gruppo per i diritti digitali, il Electronic Frontier Foundation (FEP).
Con quel corpus di lavoro alle spalle, è chiaro che Schneier sa di cosa sta parlando e ne è appassionato. Data e Goliath mette in primo piano quella passione come sottolinea Schneier tutti i modi in cui siamo sorvegliati Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più - e come partecipiamo persino all'invasione della nostra privacy. Anche se sarebbe interessante di per sé, Schneier si prende il tempo per delineare come possiamo cambiare questa situazione in meglio. In un mondo in cui le aziende di cui non abbiamo mai nemmeno sentito parlare possono esporre alcuni dei nostri dati più sensibili, la necessità di un cambiamento è più critica che mai.
Quindi sei stato pubblicamente svergognatoQuindi sei stato pubblicamente svergognato Acquista ora su Amazon $8.61
Doxxing è uno dei flagelli di Internet ed è spesso usato per intimidire o costringere qualcuno al silenzio. La pratica di liberare le informazioni personali di qualcuno online senza il loro consenso può essere un'esperienza terrificante e dannosa. I social media consentono alle notizie di viaggiare in un istante e hanno radicalmente cambiato il modo in cui interagiamo con il mondo che ci circonda.
Dà anche una voce anonima a chiunque desideri abusarne. Questo è un problema fin troppo comune su Twitter Tweeting While Female: molestie e come Twitter può risolverloIl problema di abuso di Twitter è reale. Ecco alcuni esempi, insieme all'opinione di esperti su come Twitter può risolvere questo problema. Leggi di più . Quindi cosa succede quando pubblichi qualcosa di osé, offensivo o che viene male interpretato? Dovresti essere punito per sempre, affrontando la perdita del tuo lavoro e tutte le ricerche di Google per il tuo nome riportando risultati negativi per gli anni a venire?
L'autore e l'emittente Jon Ronson approfondisce le controverse storie di recenti imbrogli su Internet. In tal modo rivela le persone che hanno avuto la vita rovinata dall'abuso che hanno ricevuto online. Ronson crea empatia per le persone coinvolte, indipendentemente dal fatto che tu sia d'accordo o meno con i loro passi falsi percepiti. Le storie sono interessanti e spesso allarmanti, ma servono anche a evidenziare esattamente perché dovresti fai attenzione a ciò che pubblichi online 5 esempi di informazioni che non dovresti mai pubblicare onlineCosa pubblichi online? Condividi la tua posizione, la tua casa, i tuoi dati bancari? Forse li condividi inavvertitamente? Se non sei sicuro, consulta i nostri suggerimenti e trucchi per evitare di pubblicare informazioni personali online. Leggi di più .
Conto alla rovescia per Zero Day: Stuxnet e il lancio della prima arma digitale al mondoConto alla rovescia per Zero Day: Stuxnet e il lancio della prima arma digitale al mondo Acquista ora su Amazon $8.99
La guerra cibernetica è stata una caratteristica regolare della fantascienza per anni, ma spesso anche come utile dispositivo di trama di fantasia. Tutto è cambiato quando nel 2010 i ricercatori si sono imbattuti nella prima arma digitale. Il worm, noto come Stuxnet, era stato appositamente progettato per evitare il rilevamento. Il suo obiettivo finale era quello di interrompere il programma nucleare dell'Iran.
Kim Zetter, scrittore senior di Wired, ha raccontato la storia mentre si svolgeva ed è sorprendentemente qualificato in modo univoco per scrivere il libro su Stuxnet. Ci guida attraverso la scoperta accidentale di Stuxnet e le sue ripercussioni atto di guerra digitale Quando i governi attaccano: malware nazionale-stato espostoIn questo momento si sta verificando una guerra informatica, nascosta da Internet, i cui risultati sono raramente osservati. Ma chi sono i giocatori in questo teatro di guerra e quali sono le loro armi? Leggi di più . Zetter esplora ad arte il interazione tra politica e tecnologia Cyberwar è la prossima minaccia alla tua sicurezza?Gli attacchi informatici sono diventati all'ordine del giorno, con attacchi DDoS e perdite di dati ora un evento settimanale. Ma qual è il tuo ruolo in questo? Ci sono precauzioni che puoi prendere per evitare la guerra informatica? Leggi di più ciò portò al consenso sul fatto che l'America e Israele erano congiuntamente responsabili del famigerato verme.
The Transparent Society: la tecnologia ci costringerà a scegliere tra privacy e libertà?The Transparent Society: la tecnologia ci costringerà a scegliere tra privacy e libertà? Acquista ora su Amazon $18.00
Se riporti la tua mente al 1999, il mondo era un posto molto diverso. Internet stava solo colpendo il mainstream, ci collegavamo ancora ad AOL via dial-up e Amazon era ancora una libreria. Potresti quindi chiederti quanto possa essere rilevante un libro scritto sulla privacy in quell'anno. La società trasparente, scritto dall'autore di fantascienza David Brin, risulta estremamente rilevante nel mondo post-Snowden. Nonostante sia uno scrittore di fantascienza, Brin ha predetto con precisione come La legge di Moore Qual è la legge di Moore e cosa ha a che fare con te? [MakeUseOf Explains]La sfortuna non ha nulla a che fare con la Legge di Moore. Se questa è l'associazione che hai avuto, la stai confondendo con la Legge di Murphy. Tuttavia, non eri lontano perché la Legge di Moore e la Legge di Murphy ... Leggi di più contribuirebbe alla proliferazione di dispositivi di sorveglianza a basso costo Usa la tua webcam per la sorveglianza domestica con questi strumentiAvere il proprio sistema di sorveglianza domestica può essere un potente deterrente per aspiranti intrusi, coinquilini coinquilini o colleghi frustranti. Ecco 6 fantastiche opzioni per i prodotti di sorveglianza basati su webcam che puoi usare oggi! Leggi di più e l'erosione della privacy.
Forse in modo univoco, ha una soluzione interessante al problema: la società trasparente. In questa società, tutte le informazioni sarebbero pubbliche e disponibili gratuitamente per chiunque lo desiderasse. Ciò a sua volta compenserebbe coloro che hanno perso la privacy con il controllo sul modo in cui i loro dati vengono utilizzati. L'idea è controversa, con l'esperto di sicurezza Bruce Schneier che lo definisce un "mito". Tuttavia, è una soluzione interessante a un problema che oggi ci affligge tanto quanto 20 anni fa.
Thieves Emporium (The New Badlands)Thieves Emporium (The New Badlands) Acquista ora su Amazon $17.36
Simile a 1984, Max Hernandez esplora la privacy e la sicurezza attraverso la finzione. A differenza di Orwell, Hernandez sta scrivendo nell'era moderna in cui smartphone, malware e sorveglianza del governo non sono più opere di finzione. Il romanzo esplora un'America del futuro prossimo, in cui la sorveglianza è normalizzata e la tecnologia viene vanificata.
Hernandez ha scritto questo romanzo per passione per i concetti e la profondità della conoscenza lo conferma. Concetti tecnici come la crittografia vengono esplorati attraverso la narrazione. Questo è un approccio rinfrescante che dovrebbe rendere questi argomenti spesso complicati un po 'più facili da capire. Mescolando il reale con il immaginario, Hernandez evoca un mondo che non esiste ma si sente fin troppo familiare allo stesso tempo.
Alan Turing: The Enigma: Il libro che ha ispirato il film The Imitation Game - Edizione aggiornataAlan Turing: The Enigma: Il libro che ha ispirato il film The Imitation Game - Edizione aggiornata Acquista ora su Amazon $5.75
La crittografia è uno dei cardini della sicurezza digitale. esso è alla base della crittografia su cui facciamo affidamento per proteggere le nostre informazioni mentre si comprime tra i server. Molto prima che potessimo immaginare di condurre i nostri affari finanziari online, Alan Turing è diventato uno degli scienziati informatici più famosi al mondo. Fu reclutato nel pieno della seconda guerra mondiale dal governo britannico per aiutare a decifrare i messaggi militari dell'Enigma tedesco. La macchina che sviluppò permise agli Alleati di intercettare efficacemente gli eserciti tedeschi e contribuì alla fine della guerra.
Accanto al suo ruolo chiave durante la guerra, divenne un importante scienziato informatico a pieno titolo. Ha sviluppato il test di Turing Qual è il test di Turing e sarà mai battuto?Il test di Turing ha lo scopo di determinare se le macchine pensano. Il programma Eugene Goostman ha davvero superato il test di Turing o i creatori hanno semplicemente imbrogliato? Leggi di più che ancora oggi è abituato a distinguere l'IA dagli umani. Nonostante sia uno dei più influenti scienziati informatici, la vita di Turing si è conclusa prematuramente a seguito del suo procedimento penale. È stato graziato postumo nel 2013, quasi 60 anni dopo la sua morte. La sua storia affascinante e toccante è stata animata da Benedict Cumberbatch nel film del 2014 Il gioco dell'imitazione.
Quali libri sulla sicurezza informatica mi consigliate?
La sicurezza è uno dei campi più interessanti e importanti dell'informatica moderna. Mentre ci sono senza dubbio molti che trarrebbero beneficio dall'erosione della nostra privacy e sicurezza, è uno degli elementi più critici del mondo moderno. Con così tanto in gioco, essere ben informato è uno dei modi migliori per prevenire l'imminente erosione dei nostri diritti.
Hai letto qualcuno di questi libri? Cosa ne pensi di loro? Pensi che abbiamo perso alcuni elementi essenziali? Fateci sapere nei commenti!
James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.