I 10 migliori libri sulla sicurezza informatica che tutti dovrebbero leggere

Vuoi saperne di sicurezza, privacy e sorveglianza online o dare il dono della conoscenza a qualcun altro? Hai bisogno di questi 10 libri sulla sicurezza informatica.

Vuoi saperne di sicurezza, privacy e sorveglianza online o dare il dono della conoscenza a qualcun altro?  Hai bisogno di questi 10 libri sulla sicurezza informatica.
Annuncio pubblicitario

La sicurezza tocca tutto ciò che facciamo, online e offline. Non c'è più una distinzione tra le nostre vite e Internet. Socializziamo, pianifichiamo, lavoriamo e facciamo banca online. Con così tanti dati che fluiscono tra i server di tutto il mondo, è fondamentale tenerlo al sicuro e privato. Purtroppo, c'è un sottoinsieme vocale di aziende e governi che non sono d'accordo. Credono che non dovremmo avere il diritto alla privacy e che i nostri dati sono ora i loro.

Questo push-and-pull può sembrare complicato, o peggio irrilevante. Fortunatamente, non c'è carenza di esperti disposti a condividere le loro competenze per tutti noi di cui trarre beneficio. Che tu sia già investito nella lotta per la sicurezza o che speri di portare qualcuno all'ovile, ecco 10 libri sulla sicurezza informatica che devi leggere adesso.

1. Nessun posto per nascondere: Edward Snowden, l'NSA e lo stato di sorveglianza di Glenn Greenwald

Nessun posto in cui nascondersi: Edward Snowden, NSA e lo stato della sorveglianza non hanno posto da nascondere: Edward Snowden, NSA e lo stato di sorveglianza Acquista ora su Amazon $ 5, 39

Glenn Greenwald è stato un giornalista di spicco a pieno titolo, avendo scritto in precedenza per The Guardian e The Intercept. Il suo primo passo nel giornalismo è stato nel suo blog Unclaimed Territory, che si è concentrato sulla sorveglianza senza mandato dell'NSA verso la fine del millennio. Ed è in questo contesto che Edward Snowden contatta Greenwald in merito ai programmi di sorveglianza globale del governo degli Stati Uniti. Greenwald è stato determinante nella divulgazione dei progetti di sorveglianza della NSA in una serie di rapporti per The Guardian.

Le relazioni di Snowden sono state alcune delle rivelazioni più influenti degli ultimi tempi. Il governo degli Stati Uniti utilizzava Internet come strumento di sorveglianza di massa. Ciò che rese le rivelazioni ancora più scioccanti fu che stavano anche spiando i propri cittadini. Greenwald racconta come è arrivato per la prima volta ad incontrare Snowden e come hanno creato i report ormai infami. La seconda parte esplora le implicazioni dell'informativa e cosa possiamo fare per prevenire schemi come questo in futuro.

2. Diciannovequattro di George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Acquista ora su Amazon $ 4, 59

Prima che il Grande Fratello fosse un popolare reality show, era il tirannico leader del romanzo del 1949 di George Orwell. Orwell ha scritto questo caposaldo della narrativa distopica post-seconda guerra mondiale, durante gli inizi della guerra fredda. Nonostante la scrittura in un'epoca antecedente a computer, smartphone o Internet, molte delle tecniche esplorate in tutto il libro sono importanti oggi come sempre. La sorveglianza sempre attiva del teleschermo di Nineteen Eighty-Four traccia anche dei paralleli con molti dei nostri dispositivi per la casa intelligente La tua casa intelligente funziona per la NSA, e stai osservando la tua casa intelligente funziona per la NSA, e tu stai facendo Guardato Sembra che si stiano realizzando i peggiori timori riguardo l'Internet of Things e la tecnologia della casa intelligente. Ora il direttore dell'intelligence nazionale, James Clapper, ha dichiarato che i dispositivi IoT vengono utilizzati per la sorveglianza. Leggi di più . Dopo aver letto, potresti chiedertelo se i governi e le società tecnologiche di oggi considerano il Diciannovesimo Ottanta come un manuale, piuttosto che un avvertimento.

3. Ingegneria sociale: The Art of Human Hacking di Christopher Hadnagy

Ingegneria sociale: l'arte dell'hacking umano Ingegneria sociale: l'arte dell'hacking umano Acquista ora su Amazon $ 16, 99

L'ingegneria sociale (SE) fonde insieme la psicologia con un pizzico di manipolazione per estrarre informazioni riservate da vittime inconsapevoli. La copertura degli eventi di sicurezza si concentra sulla tecnica, ma SE è spesso uno degli elementi più critici. Le macchine sono prevedibili e seguiranno sempre le regole - le persone meno.

Christopher Hadnagy è un esperto di SE e ospita i fantastici podcast di Social-Engineer 9 Podcast per aumentare la consapevolezza della sicurezza online 9 Podcast per aumentare la consapevolezza della sicurezza online Vuoi saperne di più sulla sicurezza online, ma non hai tempo di leggere? La risposta è semplice: podcast! Ecco alcuni eccellenti podcast focalizzati sulla sicurezza che aspettano solo di essere ascoltati. Leggi di più . Guida una squadra che fa perno tra i test di penetrazione nella vita reale, la formazione tecnica e l'organizzazione di eventi regolari al Def Con. Questo libro vede Hadnagy esplorare il tema che conosce meglio e impartire molti anni di conoscenza acquisita. Il libro esplora cos'è l'ingegneria sociale, come viene utilizzata e come proteggersi dagli ingegneri sociali.

4. Privacy: una brevissima introduzione di Raymond Wacks

Privacy: un'introduzione molto breve (introduzioni molto brevi) Privacy: un'introduzione molto breve (introduzioni molto brevi) Acquista ora su Amazon $ 8, 95

La serie di Introduzione molto breve della Oxford University Press ha contribuito a introdurre nuovi argomenti per i lettori, con oltre 510 titoli della serie fino ad oggi. L'edizione della Privacy è stata pubblicata per la prima volta nel 2010 e successivamente aggiornata nel 2015. Ci sono in gran parte tre campi di convinzione: quelli che credono di essere in un mondo post-privacy, sostenitori della privacy e la maggioranza che sono ambivalenti all'erosione della privacy in nome della sicurezza.

Per quelli di noi che credono con passione nella salvaguardia della privacy - sia online che offline - il gruppo ambivalente è il più impegnativo perché spesso riecheggiano il mantra "se non hai niente da nascondere ...". Se hai avuto difficoltà a convincere la tua più vicina e cara dell'importanza della privacy Perché la privacy online è importante e 5 modi per rivendicarla Perché la privacy online è importante e 5 modi per richiederlo Le minacce alla privacy ci circondano. Oggi, l'impatto e i pericoli delle violazioni della privacy online sono importanti. Queste poche risorse spiegano le insidie ​​in modo chiaro e conciso. Per saperne di più, o se vuoi saperne di più, questa breve guida è il punto di partenza perfetto.

5. Data e Golia: le battaglie nascoste per raccogliere i tuoi dati e controllare il tuo mondo di Bruce Schneier

Data e Golia: le battaglie nascoste per raccogliere i tuoi dati e controllare il tuo mondo Dati e Golia: le battaglie nascoste per raccogliere i tuoi dati e controllare il tuo mondo Acquista ora su Amazon $ 10.00

Bruce Schneier è in ottima posizione per scrivere un libro su come le aziende raccolgono i tuoi dati. Dal 1994, Schneier è stato coinvolto nella crittografia digitale, pubblicando il suo primo libro Applied Cryptography quello stesso anno. Da allora ha scritto altri dodici libri approfondendo la crittografia e argomenti di sicurezza più generali. Accanto alla sua altra produzione, gestisce il suo blog di sicurezza, Schneier su Security, e fa parte del gruppo per i diritti digitali, Electronic Frontier Foundation (EFF).

Con quel corpo di lavoro alle spalle, è chiaro che Schneier sa di cosa sta parlando e ne è appassionato. Data e Goliath mettono questa passione in primo piano mentre Schneier delinea tutti i modi in cui siamo sorvegliati. Evitare la sorveglianza di Internet: la guida completa Evitare la sorveglianza di Internet: la guida completa La sorveglianza su Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo del tutto, e altro ancora. Per saperne di più - e in che modo persino partecipiamo all'invasione della nostra privacy. Mentre ciò sarebbe interessante di per sé, Schneier si prende il tempo per delineare come possiamo cambiare questa situazione in meglio. In un mondo in cui le aziende di cui non abbiamo mai sentito parlare possono esporre alcuni dei nostri dati più sensibili, la necessità di cambiare è più che mai critica.

6. Quindi sei stato pubblicamente scocciato da Jon Ronson

Quindi sei stato pubblicamente vergognato quindi sei stato pubblicamente scocciato Acquista ora su Amazon $ 8, 88

Doxxing è uno dei flagelli di Internet ed è spesso usato per intimidire o fare pressione su qualcuno nel silenzio. La pratica di scatenare online le informazioni personali di qualcuno senza il loro consenso può essere un'esperienza terrificante e dannosa. I social media consentono alle notizie di viaggiare in un istante e hanno cambiato radicalmente il modo in cui interagiamo con il mondo che ci circonda.

Dà anche una voce anonima a chiunque desideri abusarne. Questo è un problema troppo comune su Twitter Tweeting While Female: Molestie e come Twitter può risolverlo Tweeting While Female: Molestie e come Twitter può risolverlo Il problema degli abusi di Twitter è reale. Ecco alcuni esempi, insieme a opinioni di esperti su come Twitter può risolvere questo. Leggi di più . Quindi cosa succede quando pubblichi qualcosa di osé, offensivo o interpretato male? Dovresti essere punito per sempre, di fronte alla perdita del tuo lavoro e tutte le ricerche di Google per il tuo nome riportano risultati negativi per gli anni a venire?

L'autore e conduttore Jon Ronson scava sotto le storie controverse delle recenti truffe su internet. Nel fare ciò rivela gli individui che hanno avuto la vita rovinata dall'abuso ricevuto online. Ronson crea empatia per le persone coinvolte, indipendentemente dal fatto che tu sia d'accordo con i loro passi falsi o meno. Le storie sono interessanti e spesso allarmanti, ma servono anche a evidenziare esattamente il motivo per cui dovresti fare attenzione a ciò che pubblichi online 5 Esempi di informazioni che non dovresti mai pubblicare online 5 Esempi di informazioni che non dovresti mai postare online Cosa pubblichi online? Condividi la tua posizione, la tua casa, i tuoi dati bancari? Forse li condividi inavvertitamente? Se non sei sicuro, controlla i nostri suggerimenti e trucchi per evitare di pubblicare informazioni personali online. Leggi di più .

7. Conto alla rovescia per Zero Day: Stuxnet e il lancio della prima arma digitale al mondo di Kim Zetter

Conto alla rovescia per Zero Day: Stuxnet e lancio della prima arma digitale al mondo Conto alla rovescia per Zero Day: Stuxnet e lancio della prima arma digitale al mondo Acquista ora su Amazon $ 7, 52

La guerra cibernetica è stata una caratteristica regolare della fantascienza per anni, ma spesso come utile dispositivo narrativo fittizio. Tutto è cambiato quando nel 2010 i ricercatori hanno inciampato nella prima arma digitale. Il worm, noto come Stuxnet, era stato creato appositamente per evitare il rilevamento. Il suo obiettivo finale era interrompere il programma nucleare iraniano.

Kim Zetter, uno scrittore senior di Wired, ha raccontato la storia mentre si svolgeva e non è sorprendentemente qualificato per scrivere il libro su Stuxnet. Ci guida attraverso la scoperta accidentale di Stuxnet e le ripercussioni di questo atto di guerra digitale Quando i governi attaccano: il malware di stato nazionale si espone quando i governi attaccano: il malware delle nazioni di stato è stato esposto Un cyberwar sta accadendo proprio ora, nascosto da internet, i suoi risultati osservato raramente. Ma chi sono i giocatori in questo teatro di guerra e quali sono le loro armi? Leggi di più . Zetter esplora abilmente l'interazione tra politica e tecnologia. Cyberwar è la prossima minaccia alla tua sicurezza? Cyberwar è la prossima minaccia alla tua sicurezza? Gli attacchi informatici sono diventati comuni, con attacchi DDoS e perdite di dati ora un evento settimanale. Ma qual è il tuo ruolo in questo? Ci sono precauzioni da prendere per evitare la guerra cibernetica? Leggi di più che ha portato al consenso sul fatto che America e Israele erano congiuntamente responsabili per il verme ormai infetto.

8. The Transparent Society di David Brin

The Transparent Society: la tecnologia ci obbliga a scegliere tra privacy e libertà? The Transparent Society: la tecnologia ci obbliga a scegliere tra privacy e libertà? Acquista ora su Amazon $ 18, 87

Se hai ripensato al 1999, il mondo era un posto molto diverso. Internet stava solo raggiungendo il mainstream, eravamo ancora connessi ad AOL tramite dial-up e Amazon era ancora una libreria. Potresti quindi chiedermi quanto potrebbe essere ancora valido un libro scritto sulla privacy in quell'anno. The Transparent Society, scritto dall'autore fantascientifico David Brin, risulta essere estremamente rilevante nel mondo post-Snowden. Nonostante sia uno scrittore di fantascienza, Brin ha previsto con precisione come legge di Moore quale è la legge di Moore, e che cosa ha a che fare con te? [MakeUseOf Explains] Qual è la legge di Moore e cosa ha a che fare con te? [MakeUseOf Explains] La sfortuna non ha nulla a che fare con la legge di Moore. Se questa è l'associazione che hai avuto, la stai confondendo con la legge di Murphy. Tuttavia, non eri lontano perché la legge di Moore e la legge di Murphy ... Leggi di più contribuire alla proliferazione di dispositivi di sorveglianza a basso costo Usa la tua webcam per la sorveglianza domestica con questi strumenti Usa la tua webcam per la sorveglianza domestica con questi strumenti Avere il tuo il sistema di sorveglianza domestica può essere un potente deterrente per potenziali intrusi, coinquilini curiosi o colleghi frustranti. Ecco 6 fantastiche opzioni per i prodotti di sorveglianza basati su webcam che puoi utilizzare oggi! Leggi di più e l'erosione della privacy.

Forse in modo univoco, ha una soluzione interessante al problema: la società trasparente. In questa società, tutte le informazioni sarebbero pubbliche e liberamente disponibili per chiunque lo desideri. Ciò a sua volta compenserebbe coloro che hanno perso la loro privacy con il controllo su come vengono utilizzati i loro dati. L'idea è controversa, con l'esperto di sicurezza Bruce Schneier che lo definisce un "mito". Tuttavia, è una soluzione interessante per un problema che ci affligge tanto oggi quanto 20 anni fa.

9. Ladri Emporium di Max Hernandez

Emporium di ladri (The New Badlands) Emporio di ladri (The New Badlands) Acquista ora su Amazon $ 16, 95

Simile a Nineteen Eighty-Four, Max Hernandez esplora la privacy e la sicurezza attraverso la finzione. A differenza di Orwell, Hernandez sta scrivendo nell'era moderna in cui smartphone, malware e sorveglianza governativa non sono più opere di finzione. Il romanzo esplora un'America del futuro prossimo, in cui la sorveglianza è normalizzata e la tecnologia è viziata.

Hernandez ha scritto questo romanzo per passione per i concetti e la profondità della conoscenza lo sopporta. Concetti tecnici come la crittografia sono esplorati attraverso la narrativa. Questo è un approccio rinfrescante che dovrebbe rendere questi argomenti spesso complicati un po 'più facili da capire. Mescolando il reale con la finzione, Hernandez evoca un mondo che non esiste ma che allo stesso tempo sembra troppo familiare.

10. Alan Turing: The Enigma di Andrew Hodges

Alan Turing: The Enigma: il libro che ha ispirato il film The Imitation Game Alan Turing: The Enigma: il libro che ha ispirato il film The Imitation Game Acquista ora su Amazon $ 3.99

La crittografia è uno dei capisaldi della sicurezza digitale. È alla base della crittografia su cui facciamo affidamento per mantenere le nostre informazioni protette in caso di blocco tra i server. Molto prima che potessimo immaginare di condurre i nostri affari finanziari online, Alan Turing divenne uno degli scienziati informatici più importanti del mondo. Fu reclutato al culmine della Seconda Guerra Mondiale dal governo britannico per aiutare a decifrare i messaggi militari dell'Enigma tedesco. La macchina che sviluppò permise agli alleati di intercettare efficacemente gli eserciti tedeschi e contribuì alla fine della guerra.

Accanto al suo ruolo chiave durante la guerra, divenne un eminente scienziato informatico a pieno titolo. Ha sviluppato il test di Turing Qual è il test di Turing e sarà mai sconfitto? Qual è la prova di Turing e sarà mai sconfitta? Il test di Turing ha lo scopo di determinare se le macchine pensano. Il programma Eugene Goostman ha veramente superato il test di Turing o i creatori hanno semplicemente imbrogliato? Leggi di più che è ancora usato fino ad oggi per distinguere l'intelligenza artificiale dagli umani. Nonostante sia uno dei più influenti scienziati informatici, la vita di Turing si è conclusa in modo inopportuno dopo il suo processo penale. È stato perdonato postumo nel 2013, quasi 60 anni dopo la sua morte. La sua affascinante e toccante storia è stata portata alla vita da Benedict Cumberbatch nel film del 2014 The Imitation Game .

Quali libri Cybersecurity consigliate?

La sicurezza è uno dei campi più interessanti e importanti nell'informatica moderna. Mentre ci sono indubbiamente molti che trarrebbero beneficio dall'erosione della nostra privacy e sicurezza, è uno degli elementi più critici del mondo moderno. Con così tanto in gioco, essere ben informati è uno dei modi migliori per prevenire l'imminente erosione dei nostri diritti.

Hai letto qualcuno di questi libri? Cosa ne pensi di loro? Pensi che abbiamo perso qualche elemento essenziale? Fateci sapere nei commenti!

In this article