Contattaci!

eBook: Conosco la tua password

Manuale di autodifesa informatica. Come difendersi dagli hacker, riconoscere ed evitare le truffe informatiche, proteggere il proprio conto corrente online, evitare di cedere informazioni utili su di noi.
10,99 €
Tempi di consegna: 24-48 ore
Quantity:
Disponibile per l'ordine

Nessun punto premio per questo prodotto.

  Pagamenti sicuri

PayPal, Stripe, Bonifico, Carte del Docente o Contrassegno

  Spedizioni 2,50€

Gratuite sopra i 24,90€

  Resi e Assistenza 0444239189

Chat via Whattsapp, assistenza email e telefonica

Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà?

Scritto da uno dei massimi esperti informatici di cyber security, Conosco la tua password risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della vita.

Hacking, sicurezza informatica e privacy sono temi scottanti e attuali, ma spesso poco compresi veramente da chi non è un tecnico o un addetto ai lavori. In genere, infatti, i libri sull’argomento si rivolgono proprio a chi già “mastica” questi temi o è appassionato di informatica, cioè ha già un forte interesse a calarsi in questo contesto.

A rimanere fuori dal filone è però la stragrande maggioranza delle persone, che bene o male non trova accolte le proprie curiosità e necessità da “vita di tutti i giorni”, per esempio operare con meno rischi possibile sul proprio home banking o evitare di cedere informazioni personali importanti alla Rete mentre usa lo smartphone o naviga.

Con un linguaggio leggero, stimolante e accessibile a tutti, Conosco la tua password ti porta a esplorare un mondo che credevi inavvicinabile, per scoprire che puoi difenderti efficacemente e vivere più sereno senza rinunciare alla comodità degli strumenti informatici.

• Come difendersi dagli hacker, riconoscere ed evitare le truffe informatiche, proteggere il proprio conto corrente online, evitare di cedere informazioni utili su di noi.

• Virus, trojan, phishing, ramsonware, malware, spam, miner: gli agguati della rete.

• Dark web: la nuova frontiera sommersa.

• Microfoni e videocamere dei nostri dispositivi sono porte aperte a chi ci spia.

Indice

Premessa 9

Introduzione 11

 . L’influenza degli hacker nella nostra vita 21

Fake news 24

Lecito e illecito: concetti che sbiadiscono 24

L’intrusione 26

Il furto d’identità 28

Altri problemi all’orizzonte 29

Le interazioni tra hacker e software di intelligenza artificiale (AI) 30

2. Cos’è l’informatica (grazie, Ada!) 31

Lo scenario tecnologico 33

La password 35

Maneggiare informazioni 37

Ma i server non c’erano 40

Crackdown 42

La rivoluzione continua delle comunicazioni interpersonali 45

Fake news, hater, esperti, truffe, hacker 46

Radioamatori & CB 48

Villaggio globale e barriere locali 51

Cosa si riesce a far viaggiare 52

Una invenzione italiana (il primo non fu Marconi) 53

Intercettazioni e intromissioni 55

Identità geografica associata alla connessione 55

Identità associata a elementi fisici 57

Identità duale dello smartphone 57

Ingegneria sociale? 59

I servizi basati su account 60

Le reti aziendali 62

La VPN (Virtual Private Network) 63

Ponti radio e autostrade telematiche 64

Antenne omnidirezionali o a “fascio largo” 65

Il wireless e i suoi misteri 66

Intercettazioni wireless? Oh yes! 68

Trucchi wireless? Rogue Access Point! 70

Il trucco dei tentativi 71

3. Il dramma delle credenziali 73

Informazioni utili per…? 73

1234 per sempre! 74

Lasciate ogni speranza o voi ch’entrate! 75

Gli hacker e le password 79

Le più probabili e il resto 82

Software di gestione password 83

Password rubata o... regalata? 84

Pastello bianco? No, grazie! 85

4. I dati sono importanti. Non regalateli! 87

Social, informazioni, profilatura 90

Gli hacker e i social 91

Guadagno da vendita di dati 92

Guadagno da ricatto 94

Ti ricatto per sbloccare dei lavori 95

Altri tipi di valore dei dati 95

E quando i dati li regaliamo? 97

E quando i dati sono rubati su un altro computer? 97

5. Sicurezza fisica vs sicurezza informatica 99

Sicurezza fisica e cybersecurity 100

Automount 101

Chiavetta ruba-dati e chiavetta infetta-pc 102

Social engineering e attacchi fisici 104

Alterazioni fisiche 104

Attacchi fisici con dispositivi aggiunti dall’hacker 105

Attacchi con dispositivi embedded 106

6. Mattoncini Lego o Meccano? 111

I concetti di attacco informatico, vulnerabilità, sovraccarico 112

7. Gli attacchi informatici 115

Cosa sono  115

I criteri di scelta delle vittime  116

8. Gli hacker, questi sconosciuti 121

Qualche pillola di hacker 124

Un salto in avanti, o forse due 127

9. Vulnerabilità 129

La password? Una qualunque! 133

Code Injection e buffer overrun 136

L’importanza degli aggiornamenti 136

Le biblioteche delle vulnerabilità 138

Ricerca delle vulnerabilità 138

Correzione di vulnerabilità non sempre eseguibile 139

10. DDOS – troppi clienti fanno male 141

Strategie 143

11. Cronache 145

Le ambulanze deviate (Londra 2017) 145

L’hacker riempie i canili di cani smarriti (Roma 2021) 149

Fin che il bonifico va, lascialo andare (2016) 151

Soccorso farlocco (2017) 156

Cronaca di un cocktail mortale (2021) 161

Il furto con un bicchiere d’acqua (2015) 167

Quando l’albergo diventa una trappola 175

Vietato scendere! (2017) 182

Bombe? No, grazie! E vi rubiamo il drone! 186

12. Come siamo arrivati qui 193

I primi hacker “moderni” 198

Le prime reti “serie” e i virus 199

Grandi numeri, grandi esperienze 200

Sicurezza fisica 201

Smart working e assistenza remota 202

Non dal mio computer 205

Hacker S.p.A. o “anonima hacker”? 206

13. Indagini personali 209

Quando ti ritrovi in mezzo a una gara (2013) 209

C’è sempre una prima volta (2013) 215

Ransomware: paga se vuoi i tuoi dati 216

L’ascolto è importante (2012) 222

Dati rubati? No, venduti (2013) 234

Quando l’unione fa la forza (degli hacker, però!) (2015) 243

14. Difendersi dagli hacker 249

Gli strumenti di difesa 251

Dovete difendervi per legge? 253

Le difese informatiche 254

La madre di tutte le debolezze 257

Difese valide ma cieche? 258

Ok, hacker: ti studio! 260

Intelligenza artificiale? 263

Zero-day 264

I trucchi degli hacker per eludere 264

Troppo lavoro per trovare un virus! 265

Il monitoraggio dei sistemi 267

15. I motori di ricerca, questi utilissimi sconosciuti 269

Il motore di ricerca in sintesi 275

Per darvi un’idea della complessità 276

Consigli per l’uso di un motore di ricerca 278

Punteggio e interferenze varie 280

Non c’è solo Google? 282

Metamotori di ricerca? 284

Archive.org: un motore di ricerca particolare 285

Motori di ricerca specializzati 286

La materia oscura 287

Desktop Search 288

Privacy e motori di ricerca 288

Ricerca di immagini e scoperta delle fake news 289

Ricerche musicali? 289

16. Qualche dritta per guidare in sicurezza? 291

Il facile che diventa difficile 291

Sediamoci alla guida 292

Consigliare umanum est 293

Sopravvivere con lo smartphone 304

Notifiche di esposizione al COVID-19 314

17. Qualcuno (o qualcosa) ci guarda? 315

Ci sono tag e tag 318

Tracciare le persone? 320

APPENDICE 325

Glossario: le “Parolacce” da conoscere 325

Termini di cybersecurity 343

Strumenti utili 357

Nota sull'autore 365

eBook

Scheda tecnica

Formato
epub
ISBN
9788868209452
Dimensioni
2.54MB
Pubblicazione
17/04/2023
Pub. Cartacea
03/03/2023

Riferimenti Specifici

Carloalberto Sartor

Carloalberto Sartor

È un tecnico informatico con importanti esperienze nell’elettronica e nelle radiotrasmissioni.

Ha sviluppato hardware e software in ambiti quali controllo strumentazioni, musica, trasmissioni, grafica, medicina, ambiti legali, sicurezza.

Ha lavorato per una multinazionale dell’informatica, cimentandosi con reti di grandi dimensioni e applicazioni di controllo nel settore bancario e industriale. Attualmente opera soprattutto come consulente per varie aziende nell’ambito della cybersecurity, oltre che per le diagnosi generali dei sistemi.

Ha sviluppato uno strumento di sicurezza molto particolare e complesso che permette anche di identificare la presenza di hacker all’interno dei computer, dei sistemi informatici, delle reti private e pubbliche.