Includi: nessuno dei seguenti filtri
× Editore Tecniche nuove <casa editrice>
× Genere Satira e umorismo
× Editore Mondadori informatica
Includi: tutti i seguenti filtri
× Soggetto Archivi di dati
× Soggetto Telefoni cellulari
× Paese Italia

Trovati 2 documenti.

Mostra parametri
Super hacker
0 0 0
Materiale linguistico moderno

Aranzulla, Salvatore <1990->

Super hacker / Salvatore Aranzulla

[Milano] : Mondadori informatica, 2012

Abstract: Dopo Hacker contro hacker ecco il libro che svela, sempre con un linguaggio semplice ed efficace alla portata di tutti, le tecniche utilizzate dagli hacker per attaccare chi si collega, comunica a voce e in chat con gli altri non solo con un PC ma sfruttando tutta la potenza dei cellulari Android di ultima generazione. Solo chi conosce e capisce quello che si può fare, e come lo si può fare, sa da cosa difendersi per vivere in sicurezza ogni sua connessione mobile ed evitare che siano gli altri a utilizzare tutte le capacità dei nuovi dispositivi digitali a sua insaputa per spiarlo e minacciarlo.

Sicurezza wireles e mobile
0 0 0
Materiale linguistico moderno

Saia, Roberto

Sicurezza wireles e mobile / Roberto Saia

- Milano : FAG, c2009

Abstract: Soluzioni basate sulle comunicazioni senza filo sono oggi sempre più spesso adottate da coloro che desiderano creare o espandere una rete informatica e, inoltre, rappresentano una scelta obbligata nell'ambito della telefonia mobile, ambiente recentemente rivoluzionato dall'introduzione di dispositivi di ultima generazione definiti smartphone, degli ibridi dalle incredibili potenzialità in grado di coniugare le caratteristiche degli elaboratori con quelle dei telefoni cellulari. Questo scenario è all'insegna del mobile computing un fenomeno destinato a crescere ulteriormente nell'immediato futuro, per cui è indispensabile acquisire per tempo competenze adeguate per la sua gestione e per fronteggiare le nuove minacce. Pur dedicando ampio spazio alla scelta e alla configurazione dei dispositivi, il libro si concentra maggiormente sugli aspetti più cruciali per gli utenti finali, aspetti come la configurazione pratica delle periferiche, il contrasto alle operazioni di hacking e l'identificazione di coloro che operano abusivamente sulla rete. In conclusione verranno anche affrontati alcuni temi trasversali a queste tecnologie come, ad esempio, quelli relativi alla cosiddetta guerra elettronica.