Potrebbero interessarti anche:
Descrizione
Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà?
Scritto da Carloalberto Sartor, uno dei massimi esperti informatici di cyber security, "Conosco la Tua Password" risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della nostra vita.
Fra queste pagine scopriamo:
- Come difenderci dagli hacker;
- come riconoscere ed evitare le truffe informatiche;
- come proteggere il proprio conto corrente online;
- in che modo evitare di cedere informazioni utili su di noi;
- tutti gli agguati e insidie della Rete come Virus, trojan, phishing, ransomware, malware, spam e miner;
- il Dark Web e la nuova frontiera sommersa;
- in che modo i microfoni e le videocamere dei nostri dispositivi diventano porte aperte a chi ci spia.
Con un linguaggio leggero, stimolante e accessibile a tutti, Carloalberto Sartor ci illustra il mondo della sicurezza informatica, aiutandoci a scoprire come difenderci efficacemente e vivere più sereni senza rinunciare alla comodità degli strumenti informatici.
Il libro affronta temi dalla grande utilità come quello dell'hacking, della sicurezza informatica e della privacy, argomenti scottanti e attuali, ma spesso poco compresi veramente da chi non è un tecnico o un addetto ai lavori.
"Conosco la Tua Password" nasce proprio con l'obiettivo di aiutare le persone comuni ad avvicinarsi e capire questo mondo in modo facile e intuitivo, senza perdersi in inutili tecnicismi, permettendo al lettore di trovare risposta a tutte le proprie curiosità e necessità da "vita di tutti i giorni".
Ad esempio, come operare con meno rischi possibili sul proprio home banking o evitare di cedere informazioni personali importanti alla Rete mentre usa lo smartphone o naviga!
Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Impara come proteggerti grazie a questa guida.
Indice
Premessa
Introduzione
1. L'influenza degli hacker nella nostra vita
- Fake news
- Lecito e illecito: concetti che sbiadiscono
- L'intrusione
- Il furto d'identità
- Altri problemi all'orizzonte
- Le interazioni tra hacker e software di intelligenza artificiale (Al)
2. Cos'è l'informatica (grazie, Ada!)
- Lo scenario tecnologico
- La password
- Maneggiare informazioni
- Ma i server non c'erano
- Crackdown
- La rivoluzione continua delle comunicazioni interpersonali
- Fake news, hater, esperti, truffe, hacker
- Radioamatori & CB
- Villaggio globale e barriere locali
- Cosa si riesce a far viaggiare
- Una invenzione italiana (il primo non fu Marconi)
- Intercettazioni e intromissioni
- Identità geografica associata alla connessione
- Identità associata a elementi fisici
- Identità duale dello smartphone
- Ingegneria sociale?
- I servizi basati su account
- Le reti aziendali
- La VPN (Virtual Private Network)
- Ponti radio e autostrade telematiche
- Antenne omnidirezionali o a "fascio largo"
- Il wireless e i suoi misteri
- Intercettazioni wireless? Oh yes!
- Trucchi wireless? Rogue Access Point!
- Il trucco dei tentativi
3. Il dramma delle credenziali
- Informazioni utili per...?
- 1234 per sempre!
- Lasciate ogni speranza o voi ch'entrate!
- Gli hacker e le password
- Le più probabili e il resto
- Software di gestione password
- Password rubata o... regalata?
- Pastello bianco? No, grazie!
4. I dati sono importanti. Non regalateli!
- Social, informazioni, profilatura
- Gli hacker e i social
- Guadagno da vendita di dati
- Guadagno da ricatto
- Ti ricatto per sbloccare dei lavori
- Altri tipi di valore dei dati
- E quando i dati li regaliamo?
- E quando i dati sono rubati su un altro computer?
5. Sicurezza fisica vs sicurezza informatica
- Sicurezza fisica e cybersecurity
- Automount
- Chiavetta ruba-dati e chiavetta infetta-pc
- Social engineering e attacchi fisici
- Alterazioni fisiche
- Attacchi fisici con dispositivi aggiunti dall'hacker
- Attacchi con dispositivi embedded
6. Mattoncini Lego o Meccano?
- I concetti di attacco informatico, vulnerabilità, sovraccarico
7. Gli attacchi informatici
- Cosa sono
- I criteri di scelta delle vittime
8. Gli hacker, questi sconosciuti
- Qualche pillola di hacker
- Un salto in avanti, o forse due
9. Vulnerabilità
- La password? Una qualunque
- Code Injection e buffer overrun
- L'importanza degli aggiornamenti
- Le biblioteche delle vulnerabilità
- Ricerca delle vulnerabilità
- Correzione di vulnerabilità non sempre eseguibile
10. DDOS - troppi clienti fanno male
- Strategie
11. Cronache
- Le ambulanze deviate (Londra 2017)
- L'hacker riempie i canili di cani smarriti (Roma 2021)
- Fin che il bonifico va, lascialo andare (2016)
- Soccorso farlocco (2017)
- Cronaca di un cocktail mortale (2021)
- Il furto con un bicchiere d'acqua (2015)
- Quando l'albergo diventa una trappola
- Vietato scendere! (2017)
- Bombe? No, grazie! E vi rubiamo il drone!
12. Come siamo arrivati qui
- I primi hacker "moderni"
- Le prime reti "serie" e i virus
- Grandi numeri, grandi esperienze
- Sicurezza fisica
- Smart working e assistenza remota
- Non dal mio computer
- Hacker S.p.A. o "anonima hacker"?
13. Indagini personali
- Quando ti ritrovi in mezzo a una gara (2013)
- C'è sempre una prima volta (2013)
- Ransomware: paga se vuoi i tuoi dati
- L'ascolto è importante (2012)
- Dati rubati? No, venduti (2013)
- Quando l'unione fa la forza (degli hacker, però!) (2015)
14. Difendersi dagli hacker
- Gli strumenti di difesa
- Dovete difendervi per legge?
- Le difese informatiche
- La madre di tutte le debolezze
- Difese valide ma cieche?
- Ok, hacker: ti studio!
- Intelligenza artificiale?
- Zero-day
- I trucchi degli hacker per eludere
- Troppo lavoro per trovare un virus!
- Il monitoraggio dei sistemi
15. I motori di ricerca, questi utilissimi sconosciuti
- Il motore di ricerca in sintesi
- Per darvi un'idea della complessità
- Consigli per l'uso di un motore di ricerca
- Punteggio e interferenze varie
- Non c'è solo Google?
- Metamotori di ricerca?
- Archive.org: un motore di ricerca particolare
- Motori di ricerca specializzati
- La materia oscura
- Desktop Search
- Privacy e motori di ricerca
- Ricerca di immagini e scoperta delle fake news
- Ricerche musicali?
16. Qualche dritta per guidare in sicurezza?
- Il facile che diventa difficile
- Sediamoci alla guida
- Consigliare umanum est
- Sopravvivere con lo smartphone
- Notifiche di esposizione al COVID-19
17. Qualcuno (o qualcosa) ci guarda?
- Ci sono tag e tag
- Tracciare le persone?
Appendice
- Glossario: le "Parolacce" da conoscere
- Termini di cybersecurity
- Strumenti utili
Nota sull'autore
Dettagli Libro
Editore | Il Punto d'Incontro Edizioni |
Anno Pubblicazione | 2022 |
Formato | Libro - Pagine: 160 - 14x21cm |
EAN13 | 9788868208554 |
Lo trovi in: | Web |
Approfondimenti
Impara a proteggerti dai criminali informatici
Non è semplice sopravvivere digitalmente! Tra posta aziendale e personale, social vari, Facebook, Twitter, Telegram... è tutto un fiorire di password da gestire e da ricordare! Poi ci sono le password dei computer d’ufficio e di casa, quelle degli smartphone, le password degli accessi per lo smart working, la didattica a distanza... Compri un televisore e anche su quello c'è un codice d'accesso. Poi c'è il Wi-Fi, lo SPID, il bancomat. E ogni due per tre anche lo smartphone ti chiede un codice per questa o quella app. Non manca ogni tanto l'autorizzazione via SMS, anche quella con un codice. E infine l’app della banca, che ti chiede un codice per confermare il pagamento... ma quante password servono per vivere?
Continua a leggere l'estratto del libro "Conosco la Tua Password".
Autore
Vuoi essere il primo a scrivere una recensione?
Scrivi una recensione e guadagna Punti Gratitudine!
Scrivi una recensione!