Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni
La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni
La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni
Ebook255 pages7 hours

La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

Rating: 0 out of 5 stars

()

Read preview

About this ebook

Proteggete il vostro computer, le vostre informazioni di valore e le foto senza dilapidare il budget o pagare un esperto.

Che cosa succede se un paio di nuove abitudini riducono drasticamente le possibilità del sistema di essere infettato da un virus o attaccato da un hacker? Immaginate la navigazione sul web senza preoccuparvi del terrore delle frodi con la carta di credito o del furto di identità? E se fosse possibile tenere i cattivi alla larga con un paio di semplici applicazioni?

Esperto di Sicurezza e Dirigente Informatico, Richard Lowe, propone i semplici passi da seguire per proteggere i vostri computer, foto e informazioni da malintenzionati e virus. Utilizzando esempi di facile comprensione e spiegazioni semplici, Lowe spiega perché agli hacker interessa il vostro computer, che cosa se ne fanno delle vostre informazioni e cosa dovete fare per tenerli a bada. Lowe risponde alla domanda: come restare al sicuro nel selvaggio west di internet.

Cosa imparerete leggendo questo libro?

* Cosa accidenti stanno tentando di fare gli hacker con il vostro computer e i vostri dati?

* Come proteggere il vostro computer dai virus.

* Il modo migliore per tenere i vostri account online al sicuro dagli hacker cattivi.

* Come tenere i vostri dati e le foto al sicuro dai computer che si bloccano e dai disastri.

* Come evitare che gli intrusi utilizzino la vostra rete wireless per violare il vostro computer.

* Come proteggervi sulla rete Wi-Fi. del bar.

* Come utilizzare in sicurezza il computer di un hotel o un computer pubblico.

* Come costruire un firewall intorno al vostro computer per tenere fuori i malintenzionati.

* Come proteggere il vostro computer dai virus utilizzando un antivirus.

* Come rendere sicura la vostra rete domestica.

* E molti, molti altri suggerimenti e tecniche per tenere i vostri dati, il vostro credito e la vostra vita al sicuro.

Acquistate questo libro ADESSO prima che sia troppo tardi! Proteggete computer, foto, informazioni e identità.

Prendete la vostra copia oggi facendo clic sul pulsante BUY NOW in cima a questa pagina.

LanguageItaliano
Release dateSep 4, 2016
ISBN9781507154069
La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

Read more from Richard G Lowe Jr

Related to La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

Related ebooks

Security For You

View More

Related articles

Reviews for La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

Rating: 0 out of 5 stars
0 ratings

0 ratings0 reviews

What did you think?

Tap to rate

Review must be at least 10 words

    Book preview

    La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni - Richard G Lowe Jr

    Sommario

    Sommario

    Note importanti

    Riconoscimenti

    Presentazione

    Prefazione

    Introduzione

    Mettere in pratica la sicurezza informatica

    Come funziona Internet

    Protezione in profondità

    Il nemico

    Attacchi comuni e come comportarsi

    Sicurezza nella vita

    Speciali attenzioni nell'uso dei computer degli hotel e di altri computer pubblici

    Proteggere la rete

    Protezione della rete wireless

    Sicurezza fisica

    Il sistema operativo

    Il Cloud

    Utenti

    Password e nomi utente

    Prepararsi al disastro

    Private Internet Access

    Patching

    Software Antivirus

    Firewall

    Bloccare il sistema

    Google Chrome

    OpenDNS

    Cookies

    Cosa c'è di sbagliato in un po' di pubblicità?

    Navigare nel web

    Scaricare file da internet in sicurezza

    Ricerca protetta

    Rimuovere le applicazioni non necessarie

    Nessun Pasto è Gratis

    Truffe e Bufale

    Sicurezza dei dispositivi

    Ricapitolando

    Glossario

    Letture Consigliate

    Biografia dell’Autore

    Libri di Richard G Lowe Jr.

    Ulteriori Risorse

    Prodotti e Servizi Raccomandati

    Note importanti

    Windows

    Questo libro si concentra sul sistema operativo  Microsoft® Windows. Molti dei concetti descritti al suo interno, soprattutto le buone prassi, riguardano tutti i sistemi operativi. Ho intenzione, nel futuro, di pubblicare altri libri di questa serie dedicati a MAC OS X, Android e IOS.

    Maggiori informazioni

    Per maggiori informazioni riguardo la sicurezza del computer, visitate il blog Home Computer Security dove posto regolarmente brevi articoli sui problemi di sicurezza dei computer di casa. Vi invito a commentare questi post; accolgo con favore i vostri input.

    http://www.leavemycomputeralone.com/

    Assicuratevi di iscrivervi alla newsletter inserendo la vostra e-mail nella casella di iscrizione nella parte superiore del sito. In questo modo, riceverete informazioni tempestive sulla sicurezza e suggerimenti su come proteggere il vostro computer.

    Contattare l'Autore

    Non esitate a inviarmi una e-mail con domande o commenti. Cercherò di rispondere ai messaggi e-mail il più rapidamente possibile.

    rich@leavemycomputeralone.com

    Scrivere una recensione

    Se avete trovato valido questo libro, vi invito a dedicare qualche minuto per scrivere raccontando ai futuri lettori di come ne abbiate beneficiato. Una buona recensione è molto gradita e utile.

    Codici QR e URL brevi

    Alcuni degli URL presenti in questo libro sono molto lunghi e complessi. Utilizzando il servizio di riduzione degli URL di Google ho incluso un URL breve per ciascuno di essi. Questo URL accorciato verrà automaticamente esteso alla versione più lunga. Inoltre, ogni URL include un codice QR, del quale è possibile eseguire la scansione con il vostro smartphone o tablet per recuperare l'URL esatto.

    Riconoscimenti

    Molte persone durante la mia carriera mi ha influenzato a scrivere questo libro. Come per ogni cosa nella vita, senza l'aiuto, la benevolenza e la comprensione degli altri non sarei nella posizione in cui mi trovo oggi.

    Vorrei ringraziare Henry James, il professore universitario che mi ha avviato verso una carriera nel settore informatico. Mi ha aiutato a scoprire il mio talento nascosto e la mia passione per l'informatica. È stato lui a concedermi le chiavi del mondo della progettazione, dell'analisi e della programmazione, per merito suo ho cominciato la mia lunga scalata per una carriera di successo e remunerativa.

    Ho, inoltre, un debito di gratitudine verso Steve Davis per la sua pazienza e la comprensione nel suo ruolo di mio supervisore a tecniche software. Steve mi ha preso sotto la sua ala e mi ha guidato attraverso i primi difficili anni, mi ispirò a continuare nonostante le difficoltà e le sfide. Fu il mio primo mentore, e molte delle tecniche che ho imparato da lui mi sono state d'aiuto per tutta la mia successiva carriera. Steve mi ha mostrato il valore dell'etica e dell'integrità che sono parte di ogni fibra del suo essere.

    Jimmy James, mio collega durante i miei anni alla Trader Joe’s, è stato un buon amico per i vent'anni in cui ho lavorato in quell'azienda. Abbiamo lavorato insieme nei momenti buoni ed in quelli brutti, costruendo l'infrastruttura informatica della Trader Joe's dal nulla fino alla mostro che fa girare una società da molti miliardi di dollari. Jimmy è stato fonte di ispirazione per me durante il mio mandato e ammiro il suo senso etico e la sua comprensione innata della sicurezza informatica.

    Meritano un ringraziamento speciale mia sorella Belinda e suo marito Ken Schmahl. Gestiscono e possiedono una scuola privata, la Schmahl Science Center a San Jose in California, mi hanno insegnato, con il loro esempio, il valore del duro lavoro e della dedizione. Hanno aiutato molti studenti nel corso dei decenni e rappresentano un fulgido esempio, non solo per me, ma per tutta la loro comunità. http://www.newprod.schmahlscience.org/

    Ken Cureton è stato un mio amico e collega per anni, nel bene e nel male. È rimasto uno dei miei più cari amici per tutti questi anni. Quest'uomo ha fortemente influenzato la mia vita con il suo senso dell'umorismo, dell'onore e dell'integrità, e la sua incredibile intelligenza di cui ha saputo fare buon uso.

    Vorrei anche ringraziare Steve Levinson, l'amministratore delegato di Online Business Systems. Per molti anni Steve ha guidato Jimmy e me attraverso il campo potenzialmente minato della conformità PCI (l'insieme di regole che devono essere seguite per garantire la sicurezza dei dati delle carte di credito). Con la sua comprensione non solo delle regole, ma il senso che sta dietro alle regole, abbiamo superato l'audit PCI ogni anno.

    Retrosleep, artista freelance, ha creato la grafica a cartoni animati per questo libro. Lo potete trovare al link https://www.fiverr.com/retrosleep.

    Presentazione

    Steve Levinson

    https://www.linkedin.com/pub/steve-levinson/0/904/217

    Per oltre un decennio, Richard e io abbiamo lavorato insieme per garantire che la Trader Joe’s proteggesse adeguatamente i dati delle carte di credito da hacker e criminali. Era un piacere lavorare con Richard per come era sempre estremamente consapevole della necessità di sicurezza. Di solito era sulla stessa lunghezza d'0nda mia e di Jimmy James, l'amministratore di rete.

    Ogni anno io ed il mio team affrontavamo la verifica PCI (payment card industry) per la Trader Joe's, che consiste fondamentalmente in una verifica dei controlli della sicurezza relativi alla capacità di proteggere i dati delle carte di credito. Come direttore generale della consulenza sulla sicurezza della OBS Global, e precedentemente come responsabile delle pratiche per la AT&T Consulting, ho eseguito centinaia di valutazioni/controlli della sicurezza. Oltre a valutare lo stato di fatto, ho lavorato a stretto contatto con i nostri clienti per garantire che avessero implementato un programma della sicurezza resistente e sostenibile. Richard ha sempre avuto una chiara visione del fatto che la sicurezza è un'entità a sé stante che richiede scrupolosità, attenzione adeguata ed investimenti. La nostra filosofia di consulenza prevede di conoscere accuratamente i nostri clienti e le loro attività in modo da trovarci nella posizione non solo di misurare il loro livello di sicurezza, ma anche di poter fornire loro una validi consigli.

    Durante i dieci anni in cui ho lavorato con Richard, mi disse di avere il sogno di diventare uno scrittore, uno dei primi libri della sua lista sarebbe stato sulla sicurezza dei computer di casa. Durante quelle lunghe ore di lavoro insieme ai controlli, abbiamo avuto diverse conversazioni sulla filosofia della sicurezza ed i diversi approcci.

    Fui felice quando Richard mi disse di aver scritto questo libro, e onorato quando mi chiese di correggerlo e scriverne una presentazione. Era riuscito ad esprimere la sua conoscenza, la sua saggezza e la sua esperienza. Nel riesaminare il libro, mi sono reso conto che Richard ha messo molto impegno e dedizione nel suo lavoro. Il suo elenco di linee guida è molto accurato, e quelli di voi che le seguiranno miglioreranno sicuramente il loro atteggiamento verso la sicurezza.

    Questo libro si rivelerà utile e informativo per chiunque utilizzi un computer, soprattutto se non ne sapete molto di sicurezza informatica. È scritto in modo da essere comprensibile e digeribile, cosa che sarà una gradita sorpresa per coloro che non si sono mai cimentati nella lettura di libri tecnici.

    Jimmy James

    https://www.linkedin.com/pub/jimmy-james/10/721/a97

    Nel periodo in cui ero direttore di rete e della sicurezza informatica alla Trader Joe's, Richard parlava sempre di scrivere un libro per aiutare gli utenti privati a mantenere i loro computer sicuri. Potevo vedere quanto l'argomento lo appassionasse e quanto credesse nel fatto di poterli aiutare ad avere dei sistemi sicuri, ma il libro sembrava non decollare. Il nocciolo della questione era che lavoravamo per una grande catena di vendita al dettaglio che aveva negozi in tutto il Paese, e questo ha richiesto un sacco di tempo ed energie. Essendo responsabili della gestione aree critiche e complesse del reparto IT ci era richiesto di lavorare a tutte le ore del giorno e della notte, compresi i fine settimana ed i giorni festivi.

    Richard aveva una posizione impegnativa ma molto appagante alla Trader Joe's, e si vedeva che amava poter contribuire al funzionamento e alla crescita della società. Si vedeva anche che Richard credeva fermamente di poter aiutare le persone con la sicurezza dei loro computer di casa e sapevo che era sincera la sua intenzione di voler scrivere un libro sull'argomento. Persi però la speranza che riuscisse a finire il suo libro in tempi brevi.

    Quando Richard finalmente andò in pensione nell'ottobre del 2013, disse che finalmente avrebbe avuto il tempo per scrivere libri di cui aveva parlato per anni. In realtà aveva parlato dei suoi sogni e progetti, che erano di scrivere e pubblicare oltre una dozzina di libri relativi a computer, pianificazione delle situazioni di disastro ed altri interessanti argomenti. Voleva anche scrivere alcuni romanzi e racconti da pubblicare.

    Così non mi ha sorpreso affatto quando mi ha chiamato e mi ha chiesto di scrivere una presentazione per il suo ultimo libro La sicurezza informatica è come il sesso sicuro: bisogna metterli in pratica per evitare le infezioni

    Mi è piaciuto leggere questo libro. Ha un approccio diverso rispetto a molti altri libri sulla sicurezza informatica di casa. Altri manoscritti che ho letto sono concentrati su modifiche tecniche al sistema operativo, acquisto di attrezzature o installazione di prodotti.

    L'approccio di Richard deriva dai nostri anni a far rispettare e osservare una solida sicurezza alla Trader Joe's. Entrambi abbiamo imparato che le procedure sono molto più importanti rispetto ad hardware o software elaborati.

    Quindi, fui entusiasta di vedere che il suo obiettivo era quello letteralmente di insegnare agli utenti di computer di casa a mettere in pratica la sicurezza informatica. Ha delineato una serie di buone norme che, se messe in pratica, miglioreranno notevolmente la sicurezza del computer.

    Mi è piaciuto leggere questo libro e, ad essere sincero, passerò un po' di tempo implementando alcuni dei suggerimenti sul mio computer di casa.

    E, infine, Richard, voglio che tu sappia che non ho mai dubitato che avresti completato e pubblicato questo libro. Adesso mi aspetto che tu vada avanti con tutti gli altri di cui abbiamo parlato e li porti a termine. Credo tu abbia trovato il tuo grande amore.

    Ken Cureton

    https://www.linkedin.com/in/kencureton

    Ragazzi! Scrivere una presentazione per il nuovo libro di Richard? Sono entusiasta di farlo! La maggior parte delle persone lo conosce come fotografo, che è solo uno dei suoi hobbies. Posso assicurarvi che è un altrettanto grande scrittore!

    Io e Richard, è una lunga storia. Insomma, si parla dei primi anni Ottanta. Più distante di quanto mi piace pensare. Lavorava per una piccola società di computer che si chiamava Software Techiniques e la mia società, la Command Computer Systems Incorporated, gli aveva commissionato la scrittura di alcuni software personalizzati per permettere ai nostri programmi di accedere ai dati su una rete di computer, qualcosa che diamo per scontato giorno d'oggi, ma molto d'avanguardia per quei tempi.

    All’epoca, Richard era sempre serio, troppo serio. D'altra parte, aveva un senso pungente dell'umorismo, che è uno dei motivi per cui siamo diventati amici. Ha un buon umorismo, umoristicamente sarcastico. In realtà, quando vuole sa essere divertente.

    Il libro è molto, molto buono. Se sei un utente di computer di casa è necessario che tu sia al corrente dei pericoli che si corrono ogni giorno avventurandosi su internet. È un luogo selvaggio, pieno di hacker e ladri e troll... no, aspetta. Nessun troll. Oh sì, ci sono i troll, vero?

    Bene, quindi ho conosciuto Richard mentre ero vice presidente di una società di informatica che si chiamava Command Computer Systems Incorporated. Dovrei ricordare quanto fosse facile lavorare con lui e la sua fantastica personalità… scusate, avete detto niente sarcasmo? Chiedo scusa. Dov’ero rimasto?

    Oh sì, Richard è stato il vice presidente della consulenza alla Software Techniques. Abbiamo lavorato ad un progetto insieme ed è andata molto bene. Sono rimasto impressionato dalla sua accuratezza, il progetto è stato completato in tempo e rispettando il budget. Oh, e il suo software ha effettivamente lavorato secondo le specifiche concordate. Quante volte si può dire tutto questo?

    Siamo rimasti in contatto negli anni e la nostra amicizia è cresciuta. Mi ricordo quando Richard si è sposato, di punto in bianco, dopo due settimane di corteggiamento. Dodici anni più tardi, Richard era vedovo, dopo essere rimasto accanto alla moglie, Claudia, attraverso una malattia cronica di dieci anni. Ora, questa si chiama integrità.

    Adesso ha scritto un libro. So quanto lo appassiona l’argomento, e ha sicuramente esperienza nel settore. Ha lavorato per vent’anni alla Trader Joe’s, ed è stato uno dei responsabili della loro sicurezza informatica. Era in una posizione ostica, ma ha lavorato bene. 

    Comprate questo libro. Leggete questo libro. Lo raccomando senza riserve. Le competenze che acquisirete vi saranno utili per tenere le informazioni dei vostri computer al sicuro dai malintenzionati. E a tutti i malintenzionati là fuori: state attenti! Richard sta raccontando a tutti i vostri segreti. TUTTI i vostri segreti!

    Prefazione

    Ho pianto con la mia amica quando abbiamo cercato, invano, di recuperare più di 100.000 foto che aveva salvato sul disco che si era danneggiato. Erano le foto della sua infanzia, della sua adolescenza e della sua famiglia. Alcune delle foto perdute erano l’unico ricordo della madre defunta. Lavorammo fino a notte fonda, ma il disco era irrecuperabile e le foto sono andate perse.

    Se solo avesse fatto il backup dei suoi dischi.

    Il mio collega si mise a sbraitare quando il suo computer gli chiese un riscatto per fargli riavere i suoi dati. Pagò il riscatto, ma i suoi file non sono mai stati ripristinati e lui ha perso tutto ciò che aveva sul computer.

    Se avesse tenuto aggiornato il suo sistema operativo il ransomware non sarebbe stato in grado di installarsi sul suo computer.

    Mi è stato chiesto aiuto centinaia di volte durante la mia carriera informatica da parte di amici, parenti e colleghi per recuperare i loro computer dopo qualche tipo di disastro. Ho ripristinato con successo file da hard disk danneggiati, ripulito più di 400 virus da una workstation e recuperato computer che erano stati bloccati da un ransomware.

    Recuperare un computer dopo che è stato infettato da un virus o che l’hard disk si è guastato è un lavoraccio. Ancora peggio, spesso è un lavoro che non ha successo. Fa sempre arricciare le budella vedere un amico che perde tutti i suoi dati. È ancora peggio scoprire che non possono essere ripristinati.

    Questo libro è un’opera d’amore. Mi piace aiutare le persone, ma il recupero di un sistema da questo tipo di disastri non è divertente per chiunque vi sia coinvolto.

    Così ho deciso di scrivere un libro principalmente su come evitare che questi disastri accadano. Queste pagine sono il frutto dei miei 35 anni di carriera

    Enjoying the preview?
    Page 1 of 1