Cybersecurity Come affrontare le nuove sfide digitali: L'unica guida sicura e comprensibile per vivere la realtà senza i pericoli provenienti dal mondo virtuale
()
About this ebook
L'autore, nel suo primo libro che definisce anche un testo di denuncia, vuole mettere in guardia tutti noi dai pericoli della rete e dei device.
Con un linguaggio semplice dà consigli concreti e alla portata, pure a chi non è avvezzo alla tecnologia, per scongiurare la violazione della privacy, il ciberbullismo, il furto dell'identità digitale, gli attacchi hacker, ecc.
Tutti mali moderni che toccano adulti ma anche bambini e ragazzi, aziende e professionisti. Izzo, con la sua autorevolezza, ha creato un libro che è quasi un manuale, di facile lettura e che si focalizza sui danni da device fornendo soluzioni preventive e d'urto immediate, dirette ma soprattutto efficaci.
Oltre a un Metodo salvagente completo, Izzo fornisce stratagemmi device per device per salvaguardarci, per proteggere il proprio lavoro e l'intera famiglia, ovunque e costantemente.
E non mancano le testimonianze di chi ha subito la pericolosità del mondo cyber e... un regalo esclusivo per tutti i lettori.
Related to Cybersecurity Come affrontare le nuove sfide digitali
Related ebooks
Disconnessi e felici: Riconoscere la dipendenza da internet e da cellulare per fare un uso adeguato delle nuove tecnologie. Staccati dalla Rete e collegati alla libertà di vivere relazioni più appaganti Rating: 0 out of 5 stars0 ratingsPsicologia dei social network. Chi (non) vogliamo essere online Rating: 0 out of 5 stars0 ratingsChi è che rompe?: Galateo digitale nell'era dei social Rating: 0 out of 5 stars0 ratingsLa tecnologia è per tutti? Rating: 0 out of 5 stars0 ratingsIl Marketing spiegato ai miei nonni: Il Marketing come branca dell'economia e non come moda degli ultimi anni Rating: 0 out of 5 stars0 ratingsEducar Digitale Rating: 0 out of 5 stars0 ratingsLa fine dei social Rating: 0 out of 5 stars0 ratingsFare il fotografo dopo il virus Rating: 0 out of 5 stars0 ratingsMaledetta informatica Rating: 0 out of 5 stars0 ratingsRumore di sottofondo: i commenti aggressivi online Rating: 0 out of 5 stars0 ratingsLa vita dei bambini negli ambienti digitali Rating: 0 out of 5 stars0 ratings#PandemIT Rating: 0 out of 5 stars0 ratingsAssertività, Meta-modello e Comunicazione Suggestiva: Guida pratica alle tecniche di Comunicazione più Efficaci Rating: 0 out of 5 stars0 ratingsDis-connessi: Quando la comunicazione digitale intralcia quella reale Rating: 0 out of 5 stars0 ratingsRisultati Eccellenti Business - Come costruire la tua indipendenza economica nell'era digitale Rating: 0 out of 5 stars0 ratingsFocus - l'arte di concentrarsi Rating: 3 out of 5 stars3/5Fare Impresa nell'Era 2.0 Rating: 0 out of 5 stars0 ratingsRobot 84 Rating: 0 out of 5 stars0 ratingsInverni: La città che muore Rating: 0 out of 5 stars0 ratingsIl galateo dello SmartWorking Rating: 0 out of 5 stars0 ratingsAlfabetizzazione come percorso di civiltà: riflessione sul mondo digitale per costruire la nostra identità Rating: 0 out of 5 stars0 ratingsMondi Paralleli Rating: 0 out of 5 stars0 ratingsInternet è come la cioccolata Rating: 0 out of 5 stars0 ratingsNet Addictions - Prigionieri della Rete Rating: 0 out of 5 stars0 ratingsIl protagonismo dello sciacquone Rating: 0 out of 5 stars0 ratingsIl Rossetto sul Colletto: Nascondere, o scoprire, una relazione clandestina Rating: 0 out of 5 stars0 ratingsIl Coding nella Scuola primaria Rating: 0 out of 5 stars0 ratingsBufale, post-verità, fatti e responsabilità individuale Rating: 0 out of 5 stars0 ratingsIl primo psicologo del metaverso: La ricerca del benessere psicologico professionale, attraverso la realtà virtuale Rating: 0 out of 5 stars0 ratings
Technology & Engineering For You
Vola più in alto!: Come un drone può realizzare i tuoi sogni - La vera storia di Dronext Rating: 0 out of 5 stars0 ratingsStreaming. Istruzioni per l'uso Rating: 0 out of 5 stars0 ratingsAutodesk Inventor | Passo dopo Passo: Progettazione CAD e Simulazione FEM con Autodesk Inventor per Principianti Rating: 0 out of 5 stars0 ratingsUsare App Inventor Scrivere e distribuire App per cellulari e tablet Android Rating: 0 out of 5 stars0 ratingsGuida Tecnica Automobilistica - Dizionario Illustrato del Nuove Tecnologie: Automoción Rating: 0 out of 5 stars0 ratingsGestire i Progetti con Microsoft Project 2021 - Accresci le potenzialità del tuo CV: Mini Guida pratica per Principianti + 2 Bonus Rating: 0 out of 5 stars0 ratingsFondamenti di fisica Rating: 0 out of 5 stars0 ratingsChatGPT, la rivoluzione della comunicazione Rating: 5 out of 5 stars5/5Patente auto & moto Rating: 2 out of 5 stars2/5Fisica della conversione fotovoltaica Rating: 0 out of 5 stars0 ratingsPedagogia per L'Università Rating: 0 out of 5 stars0 ratingsConoscere la LOGISTICA - Ambito Industriale: Articolazione Logistica, con esercizi Rating: 5 out of 5 stars5/5Progettazione CAD: La guida completa per principianti Rating: 0 out of 5 stars0 ratingsIngegneria gestionale - Istruzioni per l'uso Rating: 0 out of 5 stars0 ratingsRisoluzione dei problemi di stampa 3D: La Guida completa per risolvere tutti i problemi della stampa 3D FDM! Rating: 0 out of 5 stars0 ratingsIl Manuale del Marinaio: Tutto sui velieri e la navigazione Rating: 0 out of 5 stars0 ratingsLean Six Sigma: un approccio vincente. Un viaggio attraverso la Business Area Tissue Rating: 0 out of 5 stars0 ratings9 Minerali Preziosi per la Tua Vita Rating: 0 out of 5 stars0 ratingsSiliconi - Cosa sono, come usarli Rating: 0 out of 5 stars0 ratingsAcquedotti, realtà e futuro Rating: 0 out of 5 stars0 ratingsPerché Sketchup? Edizione 2020 Rating: 0 out of 5 stars0 ratingsManovra e Marineria Rating: 0 out of 5 stars0 ratingsProgrammazione Python Per Principianti Rating: 0 out of 5 stars0 ratings
Reviews for Cybersecurity Come affrontare le nuove sfide digitali
0 ratings0 reviews
Book preview
Cybersecurity Come affrontare le nuove sfide digitali - Giuseppe Izzo
PREFAZIONE di Vittorio Sodano, Make-up Artist
Prima di entrare nel vivo della mia prefazione devo ammettere che ho apprezzato e condiviso in toto il messaggio del libro di Giuseppe Izzo.
Il suo pensiero lo condivido su tutti gli aspetti, innanzitutto concordo sul fatto che adesso siamo realmente tutti monitorati ed è vero ed inquietante vedere in che maniera. Questo modo di controllare la nostra volontà, di comprare, o solo informarsi su qualsiasi aspetto della nostra vita è spaventoso!
Penso al fatto che su quasi tutti i siti visitati ormai ci riconoscano, e non chiedano più neanche la password personale, che dovrebbe essere privata.
Poi è orribile pensare, ma nello stesso tempo sapere, che siamo schiavi
del computer o del cellulare. Questa immagine apocalittica la vediamo ad ogni ora e luogo della nostra vita.
È terribile recarsi in un posto e vedere che tutti, nessuno escluso, sono intenti ad usare il cellulare, o solo a perdere il tempo.
Questo a mio parere è un problema che ha portato a non parlarsi più, ma a messaggiarsi o a sentire i vocali.
Altro elemento terribile per noi, poveri esseri umani, è rendersi conto che ci facciamo condizionare dalla presenza o meno della copertura di rete, del Wi-Fi… scleriamo e diventiamo quasi pazzi e mi domando Come facevamo?
quando non avevamo questa demoniaca cassetta coi numeri
.
Anche i rapporti d’amore personali ne hanno subito in negativo gli effetti. Terribile infatti è vedere una coppia al ristorante: entrambi con il cellulare in mano, uno di fronte all'altro che scrivono o guardano lo schermo, mentre si mangia, senza parlarsi, o solo pronunciando qualche monosillabo!
Per il lavoro che faccio ho necessità di inviare e ricevere e-mail, e da un po' si sta usando la bruttissima abitudine di mandare contratti anche tramite WhatsApp. Tra l’altro, a parer mio, cosa molto poco professionale!
Quindi, vorrei concludere dicendo che questo libro mi è piaciuto tantissimo e mi ha fatto prendere coscienza che è tutto vero...
Siamo burattini nelle mani di una tecnologia che è sempre di più in crescita anche a livello di soldi. E per stare al passo di amici o colleghi vogliamo gli ultimi modelli di smartphone: ed è terribile!
Mio padre diceva sempre che l'unica soluzione è la scomparsa totale del genere umano
, ma ho la convinzione che ci sarebbe la rinascita, e non in meglio, ma probabilmente in peggio!
Ringrazio Giuseppe Izzo per avermi dato una spinta inducendomi a smettere di essere schiavo
e, al contrario, a riprendere la mia identità di essere umano!
Benvenuto!
Benvenuto!
Innanzitutto sono contento che tu abbia scelto il mio libro. Sappi che stai facendo un passo in avanti e stai concretamente mettendo al sicuro te stesso e chi ami, la tua famiglia, i tuoi figli, i tuoi dipendenti, la tua azienda.
Il mio libro vuole essere sì un salvagente alla portata di tutti, ma anche un volume che denuncia un problema serio, troppo spesso ignorato o minimizzato.
Adesso ti dirò di cosa sto parlando, ma prima permettimi: diamoci del Tu, chiamami semplicemente Giuseppe perché come te ho le stesse preoccupazioni, utilizzo al tuo pari (forse anche di più) i device più comuni. Passo intere giornate al lavoro e il tempo sembra sfuggirmi di mano dietro allo schermo, o correndo dietro agli impegni scanditi dai dispositivi informatici. Ti ritrovi, vero? Prima di essere il tuo professionista di fiducia, l’autore di questo libro, sono un uomo che si preoccupa per la propria vita, per la propria famiglia e che sa bene quanto oggi sia importante parlare di Cybersecurity, di PREVENZIONE e CONSAPEVOLEZZA.
Nello scorrere le pagine di questo testo (che ho voluto fortemente e del quale vado fiero) capirai meglio di cosa sto parlando, questi sono due termini ricorrenti e che hanno un significato forte. Sono la chiave per l’utilizzo conscio e più sicuro possibile dei device, degli apparecchi collegabili alla rete internet.
Non so esattamente perché stai leggendo le mie parole, certamente ne sono entusiasta e felicissimo, magari sarai tu stesso a raccontarmelo in una video-call o durante un incontro dal vivo (sono sempre curioso di conoscere chi mi legge, i miei clienti, i miei collaboratori, il nostro vissuto ci rappresenta, non trovi?). A questo proposito sappi già che ho in serbo un regalo speciale per te, lo troverai alla fine del testo, oltre a tanti segreti e stratagemmi salvagente che nessuno ti ha mai svelato prima d’ora, ne sono certo.
Ma torniamo a noi. Forse anche tu ti sei accorto che dopo aver parlato, ad esempio, di un asciugacapelli con i tuoi famigliari, poi vai sui social e trovi la promozione di questo elettrodomestico. Vero, ti è capitato?
So che stai annuendo!
Hanno fatto vedere un servizio anche a Striscia la Notizia, ma sono dieci anni che ne parlo e questo cosa ti fa capire?
Che o ci guardano o ci ascoltano!
Chi ci ascolta si chiama BOT, è un algoritmo che conosce il 90% delle nostre e tue abitudini, di quelle anche dei tuoi figli. Sa a che ora mangiate, le percentuali di chiamate che fate o ricevete durante il giorno, quanti messaggi WhatsApp in media ricevete o inviate, a chi, quali sono gli argomenti discussi più frequenti, quante foto e video postate al giorno sui social… Lo sa matematicamente con una percentuale di errore pari a ZERO.
Tutto questo fa paura, ma la gente continua ad andare avanti lo stesso, un po’ anche perché dobbiamo, ma pure perché non c’è abbastanza conoscenza e consapevolezza. Ecco, questo è il motivo del mio libro.
Vorrei far capire alle masse: guarda quello che fai, stai attento, non te ne rendi conto, ma le tue informazioni sono già in possesso di chi ne necessita per scopi, ad esempio, promozionali, di marketing e, purtroppo, questi dati finiscono anche in mano ai malintenzionati più vari.
Ok, non è una novità che tutto ciò che fai, anche il minimo gesto sullo smartphone come la ricerca di una crema, di un albergo per le vacanze, venga trasmesso in tempo reale alle società più differenti come quelle farmaceutiche, alle banche, ecc. Quello che scoprirai qui può essere a tratti pure molto forte, vero ma crudo.
Ecco, con questo libro voglio arrivare a Te, a chiunque, all’imprenditore (che deve proteggere la parte informatica con la massima sicurezza), al genitore che vuole vederci chiaro sul cyberbullismo e sull’utilizzo consapevole dei device.
Il mio libro sulla sicurezza informatica è per tutti, parla un linguaggio semplice, esprime concetti e soluzioni intuitive ed è ricco di esempi, anche facenti parte della nostra quotidianità, vuole metterti in guardia e darti delle soluzioni pratiche alla portata anche di chi non è un mago dell’informatica.
Non solo, all’interno di questo volume troverai i miei Segreti per proteggere Te e la tua famiglia, o la tua azienda dai rischi informatici e del web toccando argomenti e strumenti anche molto diversi.
Direi che siamo pronti per entrare nel vivo dell’argomento: iniziamo!
Sicurezza informatica (Cyber security) e tutto quello che non hanno mai osato dirti
La mia attività informatica inizia nell’87, all'età di 17 anni, incominciando a creare software per piccole imprese. Negli anni mi sono poi specializzato sempre più sulla sicurezza informatica e oggi sono un DPO (Data Protection Officer, in italiano RPD, Responsabile della Protezione dei Dati) certificato lavorando per enti pubblici e privati. Ho lavorato per banche e finanziarie, nel campo della logistica, con i sistemi di pagamento bancari, ho anche sviluppato dei brevetti che utilizzi sicuramente anche tu tutti i giorni, ma ne parleremo più avanti.
Insomma, questo per dirti che so bene di cosa parlo, anche se non sono certo il tipo che si auto-elogia, anzi. Ti chiederai: perché tutto questo non me l’ha mai detto nessuno? Lo so che questa domanda sarà ricorrente leggendo le svariate rivelazioni presenti in questo libro…
Beh, la risposta è facile, perché non conviene dirti proprio tutto. Abbiamo detto delle informazioni in mano alle multinazionali e alle aziende pubblicitarie? Ecco, sappi che nel periodo pre-natalizio e oltre il 10 gennaio i maggiori brand di telefonia e smartphone investiranno circa il 65% dei 400 milioni di euro spesi in Italia per la pubblicità.
Capisci da te che non conviene a molti aprire il vaso di Pandora…
Sì, questo libro potrà risultare anche scomodo, molti mi definiscono un hacker buono
, oppure un angelo informatico, per altri ovviamente sono un rompi-scatole, un guasta feste.
Quante volte sono stato intervistato (in TV, in radio, da testate web e/o cartacee) e il 70% delle volte mi hanno tagliato… perché se tu non sei fedele alla linea editoriale il tuo intervento verrà tagliato, pur di mandarti in onda.
Quello che vediamo in diretta televisiva spesso è moderato da un conduttore del talk-show che sa bene dove portare la discussione, come cercare di censurarmi
preventivamente, cioè cercando di non farmi toccare argomenti scomodi riguardo la rete. Quindi la NOSTRA INFORMAZIONE NON è più DEMOCRATICA, ma non da oggi, da 30 anni e negli ultimi è evidente sia degli addetti ai lavori.
Ma non mi importa, per me ora è importante lanciare un allarme, usare questo libro come una denuncia sociale, svegliare le persone e far capire a tutti il pericolo che possiamo correre.
Nel mio lavoro, anche nelle prime esperienze lavorative era evidente un approccio preciso scandito da:
Qui farò lo stesso dandoti degli strumenti concreti e facili da attuare e apprendere.
E, attento bene, non solo i soggetti più fragili come i bambini e chi non conosce il web è soggetto ad attacchi hacker, a truffe, a clonazione di dati, e così via. Siamo tutti nel mirino, ma stai per conoscere qualche Segreto che nessuno ti aveva mai svelato.
L’uso corretto dei device non te lo spiegano nelle istruzioni del tuo nuovissimo smartphone, anche se, forse non lo sai, su questi libretti viene specificato che l’utilizzo degli stessi device per molto tempo potrebbe essere dannoso.
Paradossale forse, ma realtà. Io non sono un medico, ma posso dirti con certezza, anche grazie a casi giudiziari, penali ecc. che seguo come consulente, che i device se utilizzati in maniera smodata sono deleteri, per tutti.
I rischi? Non sono solo pratici e legati alla sicurezza, ma anche psico-fisici. I rischi possono essere diversi, ma tutti accomunati (lo