eBook: Conosco la tua password
PayPal, Stripe, Bonifico, Carte del Docente o Contrassegno
Gratuite sopra i 24,90€
Chat via Whattsapp, assistenza email e telefonica
Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà?
Scritto da uno dei massimi esperti informatici di cyber security, Conosco la tua password risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della vita.
Hacking, sicurezza informatica e privacy sono temi scottanti e attuali, ma spesso poco compresi veramente da chi non è un tecnico o un addetto ai lavori. In genere, infatti, i libri sull’argomento si rivolgono proprio a chi già “mastica” questi temi o è appassionato di informatica, cioè ha già un forte interesse a calarsi in questo contesto.
A rimanere fuori dal filone è però la stragrande maggioranza delle persone, che bene o male non trova accolte le proprie curiosità e necessità da “vita di tutti i giorni”, per esempio operare con meno rischi possibile sul proprio home banking o evitare di cedere informazioni personali importanti alla Rete mentre usa lo smartphone o naviga.
Con un linguaggio leggero, stimolante e accessibile a tutti, Conosco la tua password ti porta a esplorare un mondo che credevi inavvicinabile, per scoprire che puoi difenderti efficacemente e vivere più sereno senza rinunciare alla comodità degli strumenti informatici.
• Come difendersi dagli hacker, riconoscere ed evitare le truffe informatiche, proteggere il proprio conto corrente online, evitare di cedere informazioni utili su di noi.
• Virus, trojan, phishing, ramsonware, malware, spam, miner: gli agguati della rete.
• Dark web: la nuova frontiera sommersa.
• Microfoni e videocamere dei nostri dispositivi sono porte aperte a chi ci spia.
Indice
Premessa 9
Introduzione 11
. L’influenza degli hacker nella nostra vita 21
Fake news 24
Lecito e illecito: concetti che sbiadiscono 24
L’intrusione 26
Il furto d’identità 28
Altri problemi all’orizzonte 29
Le interazioni tra hacker e software di intelligenza artificiale (AI) 30
2. Cos’è l’informatica (grazie, Ada!) 31
Lo scenario tecnologico 33
La password 35
Maneggiare informazioni 37
Ma i server non c’erano 40
Crackdown 42
La rivoluzione continua delle comunicazioni interpersonali 45
Fake news, hater, esperti, truffe, hacker 46
Radioamatori & CB 48
Villaggio globale e barriere locali 51
Cosa si riesce a far viaggiare 52
Una invenzione italiana (il primo non fu Marconi) 53
Intercettazioni e intromissioni 55
Identità geografica associata alla connessione 55
Identità associata a elementi fisici 57
Identità duale dello smartphone 57
Ingegneria sociale? 59
I servizi basati su account 60
Le reti aziendali 62
La VPN (Virtual Private Network) 63
Ponti radio e autostrade telematiche 64
Antenne omnidirezionali o a “fascio largo” 65
Il wireless e i suoi misteri 66
Intercettazioni wireless? Oh yes! 68
Trucchi wireless? Rogue Access Point! 70
Il trucco dei tentativi 71
3. Il dramma delle credenziali 73
Informazioni utili per…? 73
1234 per sempre! 74
Lasciate ogni speranza o voi ch’entrate! 75
Gli hacker e le password 79
Le più probabili e il resto 82
Software di gestione password 83
Password rubata o... regalata? 84
Pastello bianco? No, grazie! 85
4. I dati sono importanti. Non regalateli! 87
Social, informazioni, profilatura 90
Gli hacker e i social 91
Guadagno da vendita di dati 92
Guadagno da ricatto 94
Ti ricatto per sbloccare dei lavori 95
Altri tipi di valore dei dati 95
E quando i dati li regaliamo? 97
E quando i dati sono rubati su un altro computer? 97
5. Sicurezza fisica vs sicurezza informatica 99
Sicurezza fisica e cybersecurity 100
Automount 101
Chiavetta ruba-dati e chiavetta infetta-pc 102
Social engineering e attacchi fisici 104
Alterazioni fisiche 104
Attacchi fisici con dispositivi aggiunti dall’hacker 105
Attacchi con dispositivi embedded 106
6. Mattoncini Lego o Meccano? 111
I concetti di attacco informatico, vulnerabilità, sovraccarico 112
7. Gli attacchi informatici 115
Cosa sono 115
I criteri di scelta delle vittime 116
8. Gli hacker, questi sconosciuti 121
Qualche pillola di hacker 124
Un salto in avanti, o forse due 127
9. Vulnerabilità 129
La password? Una qualunque! 133
Code Injection e buffer overrun 136
L’importanza degli aggiornamenti 136
Le biblioteche delle vulnerabilità 138
Ricerca delle vulnerabilità 138
Correzione di vulnerabilità non sempre eseguibile 139
10. DDOS – troppi clienti fanno male 141
Strategie 143
11. Cronache 145
Le ambulanze deviate (Londra 2017) 145
L’hacker riempie i canili di cani smarriti (Roma 2021) 149
Fin che il bonifico va, lascialo andare (2016) 151
Soccorso farlocco (2017) 156
Cronaca di un cocktail mortale (2021) 161
Il furto con un bicchiere d’acqua (2015) 167
Quando l’albergo diventa una trappola 175
Vietato scendere! (2017) 182
Bombe? No, grazie! E vi rubiamo il drone! 186
12. Come siamo arrivati qui 193
I primi hacker “moderni” 198
Le prime reti “serie” e i virus 199
Grandi numeri, grandi esperienze 200
Sicurezza fisica 201
Smart working e assistenza remota 202
Non dal mio computer 205
Hacker S.p.A. o “anonima hacker”? 206
13. Indagini personali 209
Quando ti ritrovi in mezzo a una gara (2013) 209
C’è sempre una prima volta (2013) 215
Ransomware: paga se vuoi i tuoi dati 216
L’ascolto è importante (2012) 222
Dati rubati? No, venduti (2013) 234
Quando l’unione fa la forza (degli hacker, però!) (2015) 243
14. Difendersi dagli hacker 249
Gli strumenti di difesa 251
Dovete difendervi per legge? 253
Le difese informatiche 254
La madre di tutte le debolezze 257
Difese valide ma cieche? 258
Ok, hacker: ti studio! 260
Intelligenza artificiale? 263
Zero-day 264
I trucchi degli hacker per eludere 264
Troppo lavoro per trovare un virus! 265
Il monitoraggio dei sistemi 267
15. I motori di ricerca, questi utilissimi sconosciuti 269
Il motore di ricerca in sintesi 275
Per darvi un’idea della complessità 276
Consigli per l’uso di un motore di ricerca 278
Punteggio e interferenze varie 280
Non c’è solo Google? 282
Metamotori di ricerca? 284
Archive.org: un motore di ricerca particolare 285
Motori di ricerca specializzati 286
La materia oscura 287
Desktop Search 288
Privacy e motori di ricerca 288
Ricerca di immagini e scoperta delle fake news 289
Ricerche musicali? 289
16. Qualche dritta per guidare in sicurezza? 291
Il facile che diventa difficile 291
Sediamoci alla guida 292
Consigliare umanum est 293
Sopravvivere con lo smartphone 304
Notifiche di esposizione al COVID-19 314
17. Qualcuno (o qualcosa) ci guarda? 315
Ci sono tag e tag 318
Tracciare le persone? 320
APPENDICE 325
Glossario: le “Parolacce” da conoscere 325
Termini di cybersecurity 343
Strumenti utili 357
Nota sull'autore 365
Scheda tecnica
- Formato
- epub
- ISBN
- 9788868209452
- Dimensioni
- 2.54MB
- Pubblicazione
- 17/04/2023
- Pub. Cartacea
- 03/03/2023
Riferimenti Specifici