Vai al contenuto principale Vai al footer

  +39 0547 346317
Assistenza dal Lunedì al Venerdì dalle 8 alle 12 e dalle 14 alle 18, Sabato dalle 8 alle 12

Conosco la Tua Password — Libro

Manuale di autodifesa informatica

Carloalberto Sartor




Prezzo di listino: € 15,90
Prezzo: € 13,51
Risparmi: € 2,39 (15%)
Prezzo: € 13,51
Risparmi: € 2,39 (15%)

Acquistati insieme


Descrizione

Un libro per tutti coloro che, per un motivo o per un altro si trovano ad avere a che fare con computer, smartphone o altre invenzioni informatiche.

Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà?

Scritto da uno dei massimi esperti informatici di cyber security, Conosco la tua password risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della vita.

Hacking, sicurezza informatica e privacy sono temi scottanti e attuali, ma spesso poco compresi veramente da chi non è un tecnico o un addetto ai lavori.

In genere, infatti, i libri sull’argomento si rivolgono proprio a chi già “mastica” questi temi o è appassionato di informatica, cioè ha già un forte interesse a calarsi in questo contesto. A rimanere fuori dal filone è però la stragrande maggioranza delle persone, che bene o male non trova risposte alle proprie curiosità e necessità da “vita di tutti i giorni”, per esempio operare con meno rischi possibile sul proprio home banking o evitare di cedere informazioni personali importanti alla Rete mentre usa lo smartphone o naviga.

Con un linguaggio leggero, stimolante e accessibile a tutti, Conosco la tua password ti porta a esplorare un mondo che credevi inavvicinabile, per scoprire che puoi difenderti efficacemente e vivere più sereno senza rinunciare alla comodità degli strumenti informatici.

Perché leggere questo libro

  • Come difendersi dagli hacker, riconoscere ed evitare le truffe informatiche, proteggere il proprio conto corrente online, evitare di cedere informazioni utili su di noi. 
  • Virus, trojan, phishing, ramsonware, malware, spam, miner: gli agguati della Rete.
  • Dark web: la nuova frontiera sommersa. 
  • Microfoni e videocamere dei nostri dispositivi sono porte aperte a chi ci spia.

Spesso acquistati insieme


Indice

Premessa

Introduzione

1. L'influenza degli hacker nella nostra vita

  • Fake news
  • Lecito e illecito: concetti che sbiadiscono
  • L'intrusione
  • Il furto d'identità
  • Altri problemi all'orizzonte
  • Le interazioni tra hacker e software di intelligenza artificiale (Al)

2. Cos'è l'informatica (grazie, Ada!)

  • Lo scenario tecnologico
  • La password
  • Maneggiare informazioni
  • Ma i server non c'erano
  • Crackdown
  • La rivoluzione continua delle comunicazioni interpersonali
  • Fake news, hater, esperti, truffe, hacker
  • Radioamatori & CB
  • Villaggio globale e barriere locali
  • Cosa si riesce a far viaggiare
  • Una invenzione italiana (il primo non fu Marconi)
  • Intercettazioni e intromissioni
  • Identità geografica associata alla connessione
  • Identità associata a elementi fisici
  • Identità duale dello smartphone
  • Ingegneria sociale?
  • I servizi basati su account
  • Le reti aziendali
  • La VPN (Virtual Private Network)
  • Ponti radio e autostrade telematiche
  • Antenne omnidirezionali o a "fascio largo"
  • Il wireless e i suoi misteri
  • Intercettazioni wireless? Oh yes!
  • Trucchi wireless? Rogue Access Point!
  • Il trucco dei tentativi

3. Il dramma delle credenziali

  • Informazioni utili per...?
  • 1234 per sempre!
  • Lasciate ogni speranza o voi ch'entrate!
  • Gli hacker e le password
  • Le più probabili e il resto
  • Software di gestione password
  • Password rubata o... regalata?
  • Pastello bianco? No, grazie!

4. I dati sono importanti. Non regalateli!

  • Social, informazioni, profilatura
  • Gli hacker e i social
  • Guadagno da vendita di dati
  • Guadagno da ricatto
  • Ti ricatto per sbloccare dei lavori
  • Altri tipi di valore dei dati
  • E quando i dati li regaliamo?
  • E quando i dati sono rubati su un altro computer?

5. Sicurezza fisica vs sicurezza informatica

  • Sicurezza fisica e cybersecurity
  • Automount
  • Chiavetta ruba-dati e chiavetta infetta-pc
  • Social engineering e attacchi fisici
  • Alterazioni fisiche
  • Attacchi fisici con dispositivi aggiunti dall'hacker
  • Attacchi con dispositivi embedded

6. Mattoncini Lego o Meccano?

  • I concetti di attacco informatico, vulnerabilità, sovraccarico

7. Gli attacchi informatici

  • Cosa sono
  • I criteri di scelta delle vittime

8. Gli hacker, questi sconosciuti

  • Qualche pillola di hacker
  • Un salto in avanti, o forse due

9. Vulnerabilità

  • La password? Una qualunque
  • Code Injection e buffer overrun
  • L'importanza degli aggiornamenti
  • Le biblioteche delle vulnerabilità
  • Ricerca delle vulnerabilità
  • Correzione di vulnerabilità non sempre eseguibile

10. DDOS - troppi clienti fanno male

  • Strategie

11. Cronache

  • Le ambulanze deviate (Londra 2017)
  • L'hacker riempie i canili di cani smarriti (Roma 2021)
  • Fin che il bonifico va, lascialo andare (2016)
  • Soccorso farlocco (2017)
  • Cronaca di un cocktail mortale (2021)
  • Il furto con un bicchiere d'acqua (2015)
  • Quando l'albergo diventa una trappola
  • Vietato scendere! (2017)
  • Bombe? No, grazie! E vi rubiamo il drone!

12. Come siamo arrivati qui

  • I primi hacker "moderni"
  • Le prime reti "serie" e i virus
  • Grandi numeri, grandi esperienze
  • Sicurezza fisica
  • Smart working e assistenza remota
  • Non dal mio computer
  • Hacker S.p.A. o "anonima hacker"?

13. Indagini personali

  • Quando ti ritrovi in mezzo a una gara (2013)
  • C'è sempre una prima volta (2013)
  • Ransomware: paga se vuoi i tuoi dati
  • L'ascolto è importante (2012)
  • Dati rubati? No, venduti (2013)
  • Quando l'unione fa la forza (degli hacker, però!) (2015)

14. Difendersi dagli hacker

  • Gli strumenti di difesa
  • Dovete difendervi per legge?
  • Le difese informatiche
  • La madre di tutte le debolezze
  • Difese valide ma cieche?
  • Ok, hacker: ti studio!
  • Intelligenza artificiale?
  • Zero-day
  • I trucchi degli hacker per eludere
  • Troppo lavoro per trovare un virus!
  • Il monitoraggio dei sistemi

15. I motori di ricerca, questi utilissimi sconosciuti

  • Il motore di ricerca in sintesi
  • Per darvi un'idea della complessità
  • Consigli per l'uso di un motore di ricerca
  • Punteggio e interferenze varie
  • Non c'è solo Google?
  • Metamotori di ricerca?
  • Archive.org: un motore di ricerca particolare
  • Motori di ricerca specializzati
  • La materia oscura
  • Desktop Search
  • Privacy e motori di ricerca
  • Ricerca di immagini e scoperta delle fake news
  • Ricerche musicali?

16. Qualche dritta per guidare in sicurezza?

  • Il facile che diventa difficile
  • Sediamoci alla guida
  • Consigliare umanum est
  • Sopravvivere con lo smartphone
  • Notifiche di esposizione al COVID-19

17. Qualcuno (o qualcosa) ci guarda?

  • Ci sono tag e tag
  • Tracciare le persone?

Appendice

Glossario: le "Parolacce" da conoscere
Termini di cybersecurity
Strumenti utili
Nota sull'autore

Scheda Tecnica
Marca Il Punto d'Incontro
Data pubblicazione Marzo 2023
Formato Libro - Pag 365 - 15x21,5 cm
ISBN 8868208555
EAN 9788868208554
Lo trovi in Libreria: #Tecnologia e informatica #Tecnologia e informatica
MCR-NR 208763

Carloalberto Sartor è tecnico informatico con importanti esperienze nell’elettronica e nelle radiotrasmissioni. Ha sviluppato hardware e software in ambiti quali controllo strumentazioni, musica, trasmissioni, grafica, medicina, ambiti legali, sicurezza. Ha lavorato per una... Leggi di più...

Dello stesso autore


Vedi tutte le pubblicazioni

Recensioni

Valutazione media: 0,0 stelle su 5

0% recensioni con 5 stelle 5
0% recensioni con 4 stelle 4
0% recensioni con 3 stelle 3
0% recensioni con 2 stelle 2
0% recensioni con 1 stelle 1

Scrivi una recensione per primo e guadagna punti

Scrivi una recensione pertinente e con lunghezza superiore a 120 caratteri sul prodotto che hai acquistato su Macrolibrarsi. La nostra redazione ti premierà con 30 punti + 100 EXTRA che potrai utilizzare per i tuoi prossimi acquisti. Recensioni con meno di 120 caratteri non genereranno punteggio. (Leggi il regolamento)

Scrivi una recensione per primo e guadagna punti

Scrivi una recensione pertinente e con lunghezza superiore a 120 caratteri sul prodotto che hai acquistato su Macrolibrarsi. La nostra redazione ti premierà con 30 punti + 100 EXTRA che potrai utilizzare per i tuoi prossimi acquisti. Recensioni con meno di 120 caratteri non genereranno punteggio. (Leggi il regolamento)

Articoli più venduti