Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Premessa 1. Hacker di Stato
Ricercatori sotto attacco Apt: hacking di alto profilo Stuxnet: la prima arma digitale I cacciatori di Apt, tra ricerca e business Chi è l’attaccante? Infrastrutture critiche e cyber-guerre fredde Vi presento l’Apt più famoso: Apt28 o Sofacy Il labile confine tra azioni statali e criminali Il risiko statale degli Apt
2. Mercanti di attacchi
AAA Vendesi vulnerabilità Bachi e codici di attacco Dai supermercati dell’hacking alle boutique per governi Trattative sotto banco Un mercato non regolato
3. Mi vendo il tuo database (e i tuoi tradimenti)
Se il personale diventa pubblico Una marea di dati molto personali Sulle prime tracce L’arrivo dei piranha Alla ricerca di aiuto e risposte A caccia di Impact Team Un monito per tutti Dentro il commercio di dati
4. La fabbrica delle estorsioni
Incontro col venditore L’esplosione dei ransomware, “i malware del ricatto” La filiera delle cyber-estorsioni I programmi di affiliazione Nascita e sviluppo di un modello di business cyber-criminale Variazioni e innovazioni sul tema Prevenire è meglio di curare Geografia criminale
5. La cripto-guerra dei vent’anni
Nel cuore delle indagini informatiche Lo scontro Fbi-Apple Privacy contro sicurezza... o sicurezza contro sicurezza? La prima cripto-guerra Uno scontro mai sopito Lo spettro delle backdoor I dispositivi non sono fortezze
6. Reti di terrore
Paura e controllo Le tre direttrici del dibattito Isis/Internet Hacker pro-Isis
7. Frontiere della sorveglianza
Il progetto degli Emirati Arabi Uniti L’attivista da un milione di dollari (e tre zero-day) Altri esempi di sorveglianza e censura I tanti modi per impossessarsi dei dati
8. Tor, o della complessità delle cipolle
Tutte le sfide di Tor Storia di un progetto complesso Mutamenti e controversie Il Jakegate e la crisi interna di Tor
9. Vi presento: gli “attivisti della Rete”
A Valencia, nel nome della libertà digitale La resistenza ai censori cinesi Il ruolo delle aziende
Bibliografia Glossario Ringraziamenti
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion