Cryptojacking
ebook ∣ La minaccia nascosta del mining digitale nel mondo della criptovaluta Monero · Criptovaluta Monero [Italian]
By Fouad Sabry
Sign up to save your library
With an OverDrive account, you can save your favorite libraries for at-a-glance information about availability. Find out more about OverDrive accounts.
Find this title in Libby, the library reading app by OverDrive.

Search for a digital library with this title
Title found at these libraries:
Library Name | Distance |
---|---|
Loading... |
In un mondo sempre più plasmato dalla valuta digitale, comprendere i rischi nascosti è fondamentale. Il cryptojacking mette in luce il lato oscuro della criptovaluta Monero, svelando come i criminali informatici sfruttino la potenza di calcolo a scopo di lucro. Questo libro colma il divario tra scienze politiche e sicurezza informatica, mostrando come le minacce digitali compromettano la governance, la privacy e la stabilità economica.
Breve panoramica dei capitoli:
1: Cryptojacking: esplora gli attacchi di cryptomining occulti che utilizzano Monero e le loro implicazioni globali.
2: Minaccia web: analizza le minacce web basate su Monero che dirottano silenziosamente i browser per il mining.
3: Malware Linux: descrive in dettaglio il malware Linux-based che utilizza Monero per il mining non autorizzato.
4: Monero: introduce le funzionalità di privacy di Monero e il suo appeal per i criminali informatici.
5: BrowseAloud: analizza un caso reale di cryptojacking utilizzando uno strumento di pubblica utilità.
6: Zeus (malware): esplora l'evoluzione di questo malware e la sua rilevanza per gli exploit basati su Monero.
7: Campagna Zealot: illustra un attacco coordinato che utilizza exploit per minare Monero su larga scala.
8: Cronologia di virus e worm informatici: descrive i principali eventi malware che hanno aperto la strada al cryptojacking di Monero.
9: Dridex: evidenzia il malware finanziario di Dridex e la potenziale sinergia con Monero.
10: Sality: esamina una famiglia di virus resiliente e le sue implicazioni per il mining.
11: CryptoLocker: collega le tattiche dei ransomware alle motivazioni e alle operazioni del cryptojacking.
12: Malware: illustra la tassonomia dei malware, concentrandosi sulla rilevanza del mining di Monero.
13: Botnet Rustock: mostra come le botnet siano state precursori delle infrastrutture di cryptojacking.
14: Storm Worm: analizza l'impatto di Storm Worm e la sua relazione con il mining decentralizzato.
15: Botnet Srizbi: analizza il ruolo di una botnet nella diffusione di malware di cryptomining.
16: Criptovalute e criminalità: esplora come Monero sia coinvolto nei moderni ecosistemi della criminalità digitale.
17: Ransomware: collega ransomware e cryptojacking come minacce parallele che utilizzano Monero.
18: Botnet: analizza le botnet come sistema di distribuzione principale dei payload di cryptojacking.
19: Maninthebrowser: mostra come la manipolazione del browser consenta il mining stealth di Monero.
20: Alureon: svela un malware stealth con capacità di mining di Monero.
21: Botnet ZeroAccess: descrive in dettaglio lo spostamento di una vasta botnet verso operazioni di cryptomining.
Questa guida essenziale è ideale per professionisti, studenti, hobbisti e appassionati che cercano un vantaggio decisivo in materia di sicurezza informatica e di approfondimenti politici. Il costo dell'ignoranza supera di gran lunga quello della conoscenza: dotatevi degli strumenti per comprendere e contrastare le minacce digitali nascoste dietro Monero.