Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Introduzione
Sei a rischio! Impara a difenderti! Convenzioni utilizzate nel libro Ringraziamenti
Capitolo 1 - Salvati, salvali, salviamoci: il backup
Come posso fermare il tempo? Perché è importante il backup? Ok, che backup sia. Ma quale?
CD, DVD e Blu-ray Disco fisso Chiavetta di memoria Servizi online
Dati? Quali devo salvare? Come faccio un backup?
Copia e incolla Usare il programma di Windows Punti di ripristino Qualcosina per Mac? A ogni backup il suo ripristino Usare un programma ad hoc
Come si usa un programma di backup?
Backup automatico? Schedulato? Ma che vuol dire?
Backup selettivi: posta elettronica, registro e dintorni Backup sì, ma non solo
Capitolo 2 - Se non salvi, recupera… i dati persi
Avercelo, il backup! Cosa rischio di perdere? Ma in che modo potrei perdere i file? Non è così facile come dici! Come si recupera un file cancellato? Ok, bene, ma ora me lo dici come si recupera il file? Il Cestino, te lo sei scordato? Posso recuperare i file cancellati dal Mac? Se il disco fisso si rompe, che faccio?
Va bene, faccio da me. Eh, ma come?
Capitolo 3 - Giù le mani dai miei dati
Il mio computer corre dei rischi? Quali sono questi rischi? Come fanno ad accedere al mio computer? Prima le presentazioni: parlami del firewall Meglio firewall o antivirus? Quale firewall scelgo?
Usare il firewall di Windows Eccezioni, cosa sono? E che mi dici del firewall del Mac? Sono esigente, qualcosina su Linux?
Oltre a questi, quali firewall consigli? Un momento! Quale firewall per Mac? Come si usa un firewall? Come capire se il firewall fa il suo dovere?
Ok, e adesso via ai test! Altri test consigliati?
Il mio smartphone è al sicuro?
Capitolo 4 - Curare è meglio che prevenire
Ma non è meglio prevenire che curare? Io non posso beccarmi un malware! Cosa può farmi un malware? Cosa sono i malware?
Virus Worm Trojan Spyware Adware Dropper Dialer
Come si diffondono? Ma chi diavolo li crea? E perché? Come si crea un malware? Ok, sono a rischio: come mi difendo?
Estensioni dei file Social engineering Scareware Antivirus sì, pollo no
Viva viva l’antivirus
Questione di impronte
La questione rimozione Quale antivirus scegliere (per Windows)?
Antivirus gratuiti Antivirus a pagamento
Come si installa un antivirus
Computer pulito Firewall Niente doppioni Disco o Internet?
Antivirus per Mac? A proposito di MAC Defender: come lo elimino? Ma i Mac non sono più sicuri? Davvero? Antivirus cloud
Se non c’è la rimozione…
Mi parlavi di soluzioni “tutto compreso”… Quanto costa un programma di sicurezza? Come si usa un antivirus? Aggiornamenti: cosa sono? E se voglio disinstallare l’antivirus? Cosa faccio se mi becco un malware? Adesso sono al sicuro, vero?
Capitolo 5 - Per una protezione al top
Trucchi potenti per gente sveglia Quale browser è più sicuro? Ok, ma perché è importante il browser? Cosa sono i cookie? Sono al sicuro dagli spyware? Come si usa un anti-spyware?
A cosa serve la funzione Immunizza?
Anti-spyware per Mac? Quale sistema operativo è più sicuro?
Voglio il Live CD pure io!
Scusa, e il Mac? Quale versione di Windows mi consigli? Eh, però adesso sì che sono protetto!
Capitolo 6 - La password perfetta
Perché, alla fine, dipende tutto da lei? Cos’è una password? Come funziona?
Generazione Inserimento Autenticazione Accesso
Una password vale l’altra? Perché, esistono password non sicure? Come si ruba una password?
Rubare… … indovinare Tecnica manuale Attacco tramite dizionario Attacco di forza bruta Tabelle arcobaleno (rainbow table)
Come si crea la password perfetta?
Parole, nomi e cognomi Lunghezza Lettere, numeri e simboli Minuscole e maiuscole
Ma non è difficile da ricordare? Password complesse facili da ricordare Non ho fantasia né tempo, che faccio? Uffa, ho un sacco di codici da ricordare! Come si usa KeePass Password Safe? Si può verificare la sicurezza di una password? Come si digita una password? La password ha una scadenza? Domanda di sicurezza: cos’è? Evvai, adesso non ho più paura!
Capitolo 7 - Posta elettronica, che passione!
Corro dei rischi anche con lei? Scarico solo la posta, cosa potrà mai succedere?
Malware Social engineering: cucù sono io, anzi no
Come funziona la posta elettronica?
SMTP POP IMAP A proposito: far fare amicizia a client e IMAP
Ma allora, la posta è sicura o no? Ancora malware! Come mi difendo questa volta?
E-mail ricevute o inviate?
Webmail o client? Mi piacciono le novità: cos’è il phishing? Come riconosco un messaggio di phishing?
Il messaggio vero e proprio Il link
Spiegazione tecnica: come ho fatto la magia
Il sito fasullo Ogni volta così? Un modo facile per difendermi dal phishing?
Programmi di sicurezza Toolbar
Un anti-phishing è sempre attendibile? Spam: che cos’è? Come mi difendo dallo spam? E gli anti-spam? Che mi dici?
Anti-spam nel client Anti-spam per Mac?
Posta più sicura, adesso?
Capitolo 8 - Aggiorna et impera
Un programma è per sempre? Cos’è e a cosa serve un aggiornamento?
Errori che fanno felici i criminali
Quali aggiornamenti installo? Come aggiorno il sistema operativo?
In Windows
Service Pack: che cosa sono?
In Mac OS
Aggiornare antivirus e firewall
Un esempio: aggiornare Microsoft Security Essentials
E gli altri aggiornamenti? Quali sono gli altri programmi da aggiornare?
Client
Browser Videogiochi online Chat e messaggistica
Capitolo 9 - Senza fili, senza paura
Il wireless è sicuro? Come funziona il wireless? Ok, riformulo: le WLAN sono sicure?
Hasta la sicurezza siempre! Reti pubbliche Connessione automatica? Neanche per idea! Firewall? Sì e no Amministratore, chi è? Aggiornamento? Sì, grazie Generosi sì, ma fino a un certo punto Acceso, ma anche no
Un momento, e il Bluetooth? Il terrore viene dalla tastiera E i telefonini? Libro finito, io sfinito: ma adesso sono al sicuro?
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion