0,00 €

Nessun prodotto nel carrello.

0,00 €

Nessun prodotto nel carrello.

TematicheCyber e TechI dieci libri da leggere quest'estate in tema Cyber...

I dieci libri da leggere quest’estate in tema Cyber e Tech

-

È arrivata la “Reading List di Cyber e Tech” preparata dal Centro Studi Geopolitica.info, scopri i dieci libri utili per approfondire le conoscenze e le tematiche relative alla cybersecurity e alle nuove tecnologie. I suggerimenti della Reading List permettono, infatti, di delineare un’ampia panoramica su una specifica materia integrando titoli accademici, scientifici e romanzi. Nelle prossime settimane, scopri le Reading Lists di ogni area geografica e tematica!

Volume: Zuboff, S., Il Capitalismo della Sorveglianza. Il futuro dell’umanità nell’era dei nuovi poter, Luiss University Press, 2019

Abstract: La critica l’ha definito come uno dei libri più rappresentativi dei nostri tempi. Se nel 1988 l’autrice aveva anticipato l’avvento dell’intelligenza artificiale in un volume intitolato In the Age of Smart Machine, nel 2019 con la pubblicazione di Il Capitalismo della Sorveglianza, la Zuboff fornisce uno spaccato sull’economia dei dati personali, e non solo. Il volume affronta temi quali l’egemonia, le disuguaglianze e il rapporto tra democrazia e controllo, applicandoli al contesto tecnologico.

Link: https://amzn.to/3r3qB1p 


Volume: Frediani, C., Guerre di Rete, Laterza, 2017

Abstract: La premessa del volume rende chiara l’intenzione dell’autrice: allontanarsi dal linguaggio talvolta sensazionalistico dei media e approcciare i conflitti “cyber” secondo una logica di causa-effetto, al fine di rendere la “complessità tecnopolitica in cui siamo immersi”. Si parla di ransomware, hacker statali, crittografia, hacktivists, Stuxnet ecc… così da fornire una panoramica quanto più ampia sui conflitti condotti in rete, adatta sia a chi si approccia per la prima volta ad una tematica di questo genere, sia agli esperti di cybersecurity che vogliono abbracciare un più ampio sguardo geopolitico sulla materia. 

Link: https://amzn.to/36ukRnV 


Volume: Zetter, K, Countdown to Zero Day. Stuxnet and the launch of the world’s first digital weapon, Broadway Books, 2015

Abstract: Negli ultimi mesi è scoppiato un “nuovo” caso Stuxnet. L’Iran, Israele e gli Stati Uniti rappresentano zone calde quando si parla di cyber-sabotaggi e, più in generale, di attacchi informatici. Kim Zetter ricostruisce un caso che ha fatto scuola, quello dell’operazione condotta in concerto dagli Stati Uniti e da Israele ai danni del programma di arricchimento dell’uranio di Iran, nella centrale di Natanz. In circa quattrocento pagine viene riassunta e spiegata in tutte le complesse sfaccettature, la nascita della prima arma cibernetica della storia. Stuxnet, infatti, rappresenta uno spartiacque dell’approccio degli stati al dominio cibernetico, tant’è che il Wall Street Journal ha definito il libro come “un’introduzione all’era della cyberwarfare”.

Link: https://amzn.to/3yKfzAC 


Volume: Longo, A., Scorza, G., Intelligenza Artificiale. L’impatto sulle nostre vite, diritti e libertà, Mondadori Education, 2020

Abstract: L’Intelligenza artificiale sta cambiando in modo radicale molti settori della società. Lo dimostra il primo boom di apparecchi legati a questa tecnologia, sempre più diffusi nelle nostre case. Gli esperti concordano che ne deriveranno forti ricadute socio-economiche, all’interno della quarta rivoluzione industriale ora in corso. Questo, oltre a determinare numerosi vantaggi, pone nuove sfide in termini di privacy e sicurezza. Il libro esamina rischi e vantaggi legati all’implementazione dei sistemi AI nella vita di tutti i giorni. 

Link: https://amzn.to/3wxQ2Jr 


Volume: Mueller, M., Will the Internet Fragment? Sovereignty, Globalization and Cyberspace, Polity Press, 2017

Abstract: Quello sulla frammentazione di internet è un acceso dibattito nel mondo dell’Internet governance. Coniando il concetto di ‘allineamento’, Mueller distingue tra il processo di regolamentazione e controllo da parte dei governi delle attività svolte su internet (allineamento) e la creazione di una internet separata sul piano tecnico, cioè funzionante su protocolli diversi rispetto a quelli contenuti nella Suite di Protocolli Internet (frammentazione, in senso stretto). Per chi volesse approcciarsi ai grandi dibattiti sul futuro di internet, si tratta di un libro accessibile ma dettagliato che permette di lanciarsi a capofitto nel mondo dell’Internet governance.

Link: https://amzn.to/3wCKsW6 


Volume: DeNardis, L., Protocol Politics, MIT Press, 2014

Abstract: 2009: l’esaustione degli indirizzi IP è vicina, ma l’implementazione del nuovo IP versione 6, dotato di uno spazio di indirizzi molto maggiore rispetto alla precedente versione 4, è lenta. In un momento storico in cui la ‘sovranità digitale’ non aveva ancora fatto il suo ingresso dirompente nel discorso politico occidentale, Laura DeNardis forniva già una visione lucida di come il protocollo Internet (IP) sia uno strumento non solo tecnico ma anche politico, legato a questioni di sicurezza, ma anche di tutela dell’utente. Lettura a tratti tecnica, ma che porta a comprendere l’importanza degli strumenti tecnici che permettono a Internet di connetterci globalmente.

Link: https://amzn.to/2UEm09G 


Volume: Harcourt, A., Christou, G., Simpson, S., Global Standard Setting in Internet Governance, Oxford University Press, 2020

Abstract: Anche gli standard che permettono la connettività ad Internet (ad esempio, il Wi-Fi) o il funzionamento del World Wide Web sono fortemente politici, oltre a portarsi dietro un forte peso economico. Ma come può la governance degli standard, legata ad attori privati, promuovere il miglior interesse della cittadinanza? Harcourt e colleghi analizzano come aspetti quali privacy, proprietà intellettuale e sicurezza siano promossi nei processi di standardizzazione tecnica, contribuendo all’analisi sulla forza della democrazia in un mondo fatto di governance privata, autoregolamentazione e forti interessi nazionali e aziendali.

Link: https://amzn.to/3hxmqrt 


Volume: Pieranni, S., Red Mirror. Il nostro futuro si scrive in Cina, Roma: Laterza, 2020

Abstract: Il governo cinese preme molto sullo sviluppo delle smart city, dell’intelligenza artificiale e di altre tecnologie, dalle nuove forme di connettività ai computer quantici. Si preme molto anche sulla digitalizzazione: app come WeChat permettono di fare tutto, dai piccoli pagamenti quotidiani fino alla firma di documenti ufficiali. L’autore ci mostra come la Cina, anche negli atteggiamenti più controllanti del suo governo, sta segnando la strada per lo sviluppo economico e tecnologico del futuro prossimo. Quali conseguenze per gli individui?

Link: https://amzn.to/3ebUzem 


Volume: Buchanan, B., The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations, Oxford University Press, 2017

Abstract: Perché molti Stati cercano di compromettere le reti degli altri Paesi? Per accedere a informazioni di grande valore o per attaccarli. Il libro di Buchanan, però, cerca di indagare anche le finalità difensive degli attacchi informatici. La questione centrale è la fiducia tra le Nazioni: se essa manca, le minacce saranno maggiori. Questo perché la volontà di uno Stato di garantire la propria sicurezza mette a repentaglio quella degli altri, causando una rapida escalation nel cyberspace. Si tratta del cosiddetto “dilemma della sicurezza”. Questo si applica alle operazioni cibernetiche (cybersecurity dilemma) e costituisce un fattore fondamentale per la concezione del nuovo Stato moderno e per comprendere le caratteristiche e le finalità delle operazioni cibernetiche. 

Link: https://amzn.to/3wAqYSa 


Volume: Paganini, P., Digging in the deep web: Exploring the dark side of the web, Pubblicato indipendentemente, 2018

Abstract: Che cos’è il Deep Web e cosa sono le darknets? Paganini fornisce una dettagliata analisi delle reti di cybercriminals nella parte più oscura del web. Il Dark Web è il terreno fertile per le spie informatiche e si presta alle azioni di hacker e truffatori. Il libro approfondisce le attività criminali di threat actors, delineandone le tecniche, le tattiche e le procedure. Questa parte del web è sfruttata da cyber terrorists, hackers e cyber criminals per operazioni malevoli e il libro ne approfondisce in modo dettagliato il modus operandi.

Link: https://amzn.to/36u0PK6 

Corsi Online

Articoli Correlati

Dalla sicurezza aziendale alla sicurezza collettiva: la difesa degli asset strategici nell’epoca digitale

Il 15 ottobre si è tenuto a Roma il convegno “Dalla sicurezza aziendale alla sicurezza collettiva”, prima edizione dell’incontro...

Petrolio addio: ora anche in Medio Oriente si scommette sull’Intelligenza Artificiale

Il dibattito sulla necessità di diversificare l’economia, argomento frequente nei Paesi ricchi di materie prime, ha preso slancio anche...

La cybersicurezza nella politica di sviluppo dell’UE: uno sguardo all’Africa orientale

La diffusione delle tecnologie digitali ha dato un contributo significativo allo sviluppo socioeconomico dei paesi emergenti. Per rendere il...

La sicurezza dei cavi sottomarini: una sfida per l’Europa

Sulla strada che porta alla realizzazione del “Decennio Digital Europeo”, l’Unione si ritrova a dover conferire particolare rilevanza a...