Visualizza l`indice - LibriProfessionali.it

Transcript

Visualizza l`indice - LibriProfessionali.it
Sommario
Spie e spioni .......................................................................... 7
Il Pc, un compagno di lavoro....................................................... 7
Cosa c’è sul mio Pc? ...........................................................................9
Di cosa e di chi dobbiamo aver paura? .................................... 10
I programmi spia ...............................................................................11
Cosa vogliono da noi? Le motivazioni degli spioni ..........................15
Impedire le violazioni fisiche del nostro Pc:
password ovunque! ................................................................... 17
Password di accensione del sistema ................................................18
Password di accesso al sistema ........................................................19
Dati diffusi inconsapevolmente, alcuni esempi ........................ 23
Le spie in casa ..................................................................... 29
Ancora password....................................................................... 29
L’opzione Nascosto di un file oppure di una cartella ............... 30
Password sui documenti Office ................................................ 34
Carpire le password di Office ................................................... 36
Password su file Zip................................................................... 38
Carpire la password di WinZip .................................................. 40
Proteggiamo la nostra posta .................................................... 41
Carpire la password di Outlook ................................................ 43
Il completamento automatico ................................................... 44
Carpire i dati del completamento automatico ......................... 46
Il completamento automatico e la memorizzazione
delle password .......................................................................... 47
Scoprire le password celate ...................................................... 48
Proteggiamo la nostra privacy ripulendo il Pc dai dati
del completamento automatico................................................ 49
5
Spia e non farti spiare
Perché vuoi sapere quali file utilizzo e in che siti navigo? ........ 52
Cronologia e file temporanei di Internet .................................. 52
La cronologia dei file: i dati recenti........................................... 57
Connettiamoci alla Rete ...................................................... 59
Mi connetto e dunque … .......................................................... 59
Utilizzo Windows Xp, sono al sicuro? ....................................... 61
Proteggiamo il Pc con il service pack 2 .................................... 63
Configurare il firewall del service pack 2 ..........................................65
Firewall e service pack 2 alla prova .......................................... 69
Firewall di terze parti, ZoneAlarm ............................................ 73
Installare e configurare ZoneAlarm 5.5 ............................................75
Usare ZoneAlarm ..............................................................................77
Cenni per un utilizzo avanzato di ZoneAlarm ........................... 80
ZoneAlarm e Windows Firewall SP2 ......................................... 82
Internet, la giungla! ............................................................. 83
Il pericolo corre sul filo… e non solo ........................................ 83
I motori Internet si trasferiscono nel mio Pc ............................ 85
Google Desktop Search....................................................................86
I rischi reali della Rete ............................................................... 90
Strumenti di prevenzione: navigazione oculata e
blocco dei popup ...................................................................... 91
Aiuto uno spyware, come mi curo? .......................................... 93
Pericolo nei motori di ricerca: i rogue spyware ................................94
“Dica 33”, come riconoscere un computer infetto
da spyware ................................................................................ 94
Microsoft Windows AntiSpyware (Beta) ................................... 95
Lavasoft Ad-Aware 1.05 Standard Edition Personal ............... 100
Safer Networking Spybot Search & Destroy 1.3 .................... 104
Oltre le frontiere ............................................................... 107
Mi vedi? Mi senti? … mi spii!?! ............................................... 107
Peer-to-peer: un rischio per la privacy .................................... 112
PeerGuardian 2 (Beta).....................................................................114
Scansione online del nostro computer ................................... 117
6